Die
"Operation Aurora",
Stuxnet
und
der Angriff auf RSA
sind die bekanntesten
Advanced Persistent Threats,
es gibt aber eine Reihe weiterer gezielter Angriffe, die zumindest
teilweise als APT eingestuft werden können. Diese Angriffe bewegen
sich in einer Grauzone zwischen gezielten Angriffen, wie es sie auch schon
in der Vergangenheit gab, und den "neuen" APTs. Sie sind jedoch auf keinen
Fall mehr zu den üblichen "Massenangriffen" zu rechnen, da die Opfer
gezielt ausgewählt und nicht dem Zufall überlassen werden.
Lurid
"Gezielte Angriffe und Advanced Persistent Threats" vollständig lesen
Zur Zeit laufen Angriffe über zwei Schwachstellen in
Microsoft-Programmen, die beide die Ausführung von eingeschleustem
Code erlauben: Eine 0-Day-Schwachstelle in den XML Core Services und eine
am Juni-Patchday gepatchte Schwachstelle im Internet Explorer, die aber
bereits vor der Veröffentlichung des Patches ausgenutzt wurde. Was
hat es damit auf sich?
CVE-2012-1889
- 0-Day-Schwachstelle in den XML Core Services
"Ungewöhnlich: Drive-by-Infektionen über 0-Day-Exploits" vollständig lesen
Flames
Angriff
auf bzw. über Windows Update-Funktion lässt sich kaum noch
übertreffen, aber ein paar weitere Besonderheiten hat der
Riesen-Schädling doch noch parat.
Flames Sammelwut
"Flames Sammelwut, C&C-Server, Selbstmord-Modus und Verbindung zu Stuxnet" vollständig lesen
An Flame war ja
anfangs
eigentlich
nichts besonderes,
wenn man mal von der Größe und der
Unfähigkeit
der Antivirenhersteller, diesen Riesenschädling zeitnah zu entdecken,
absieht. Einzig interessant schien die zumindest anfangs unbekannte
Verbreitungsmethode zu sein. Und wie sich inzwischen heraus gestellt hat,
hat die es wirklich in sich. Und diesmal besteht zumindest begrenzt
wirklich Grund zur Panik.
Wie verbreitet sich Flame?
"Flame und die Windows-Updates" vollständig lesen
The slides and links for my shorttalks at
International PHP Conference
2012, Spring Edition, are online. You find them on
www.ceilers-it.de/konferenzen/
(here the
direct link
to the english text) and below.
If you have attended, please give your feedback on joind.in:
For "Client-Security with HTML5"
and
for "How to avoid the "low hanging fruit"-vulnerabilities".
Thank you very much! But now to the material:
Client-Security with HTML5
"Slides and links to my #ipc12 sessions are online" vollständig lesen