Skip to content

Ist BadBIOS möglich? Teil 3: Angriffe auf mehrere Systeme und mehr

In dieser Folge dreht sich weiter alles um die Frage, ob ein Super-Schädling wie es der von Dragos Ruiu beschriebene BadBIOS sein soll, möglich ist. Sprich, ob seine Funktionen so oder so ähnlich bereits irgendwo implementiert wurden. Diesmal geht es nach der Infektion des BIOS und Angriffe auf und über USB-Geräte zuerst um die Angriffe auf mehrere Betriebssysteme.

Sind Angriffe auf mehrere Betriebssysteme möglich?

"Ist BadBIOS möglich? Teil 3: Angriffe auf mehrere Systeme und mehr" vollständig lesen

Kein 0-Day-Exploit für vBulletin, dafür ein neuer AutoCAD-Schädling und mehr

Heute gibt es mal wieder Kommentare zu einigen Neuigkeiten zu älteren Meldungen. Los geht es mit dem 0-Day-Exploit für vBulletin, der sich allem Anschein nach als Fake entpuppt hat. Außerdem gibt es einen neuen AutoCAD-Schädling, großmaßstäbliche Man-in-the-Middle-Angriffe und mehr.

vBulletin: 0-Day-Exploit äußerst unwahrscheinlich

"Kein 0-Day-Exploit für vBulletin, dafür ein neuer AutoCAD-Schädling und mehr" vollständig lesen

Ist BadBIOS möglich? Teil 2: USB-Manipulationen

In dieser Folge dreht sich weiter alles um die Frage, ob ein Super-Schädling wie es der von Dragos Ruiu beschriebene BadBIOS sein soll, möglich ist. Sprich, ob seine Funktionen so oder so ähnlich bereits irgendwo implementiert wurden. Diesmal geht es um die Angriffe auf und über USB-Geräte.

Sind Angriffe auf/über USB-Laufwerke möglich?

"Ist BadBIOS möglich? Teil 2: USB-Manipulationen" vollständig lesen

Gibt es eine 0-Day-Schwachstelle in vBulletin oder nicht?

Angeblich wurden Server von vBulletin.com und MacRumors vom "Inj3ct0r Team" über eine 0-Day-Schwachstelle in vBulletin kompromittiert. vBulletin glaubt nicht, dass es eine 0-Day-Schwachstelle in vBulletin gibt, bei vBulletin wurde ein unsicheres Testsystem kompromittiert. Es ist schön, wenn die vBulletin-Entwickler das glauben, im Bereich der Sicherheit interessieren aber nur Fakten. Also werfen wir mal einen Blick auf die bekannten Fakten.

14.11: Die Hacker melden sich zuerst

"Gibt es eine 0-Day-Schwachstelle in vBulletin oder nicht?" vollständig lesen

Kommentare zu neuen Angriffen über die 0-Day-Schwachstelle in MS Graphics und mehr

Eine weitere Angreifer-Gruppe nutzt die 0-Day-Schwachstelle in MS Graphics, es gibt einen neuen 0-Day-Exploit für die japanische Textverarbeitung Ichitaro, und ein chinesischer Schädling ändert über AutoCAD die Startseite des Webbrowsers.

0-Day-Exploit für MS Graphics zum Dritten

"Kommentare zu neuen Angriffen über die 0-Day-Schwachstelle in MS Graphics und mehr" vollständig lesen

Ist BadBIOS möglich? Teil 1: Die Infektion des BIOS

Ab dieser Folge dreht sich alles um die Frage, ob ein Super-Schädling wie es der von Dragos Ruiu beschriebene BadBIOS sein soll, möglich ist. Sprich, ob seine Funktionen so oder so ähnlich bereits irgendwo implementiert wurden. Die Frage, ob es BadBIOS gibt, steht später auf dem Programm. Denn in der Hinsicht sind sich die Experten, die die von Dragos Ruiu bereitgestellten Daten untersuchen, und Dragos Ruiu selbst bisher nicht einig. Auf den aktuellen Stand der Forschungen (oder Ermittlungen?) werde ich entweder in einem der nächsten "Standpunkte" oder im Anschluss an die Machbarkeitschecks eingehen - Je nachdem, ob sich BadBIOS bis dahin als Phantasie oder als tatsächliche Bedrohung erwiesen hat.

Sind BIOS-Infektionen möglich?

"Ist BadBIOS möglich? Teil 1: Die Infektion des BIOS" vollständig lesen

Microsoft Graphics: Eine 0-Day-Schwachstelle, mindestens zwei Angriffe

Es gibt weitere Informationen zur 0-Day-Schwachstelle in Microsoft Graphics, die über präparierte Word-Dateien ausgenutzt wird. Und die sind sehr interessant, denn es könnte sich ein neuer Trend für 0-Day-Angriffe herauskristallisieren.

Eine 0-Day-Schwachstelle, mindestens zwei Angriffe

"Microsoft Graphics: Eine 0-Day-Schwachstelle, mindestens zwei Angriffe" vollständig lesen

0-Day-Exploit für Internet Explorer entdeckt

FireEye hat einen 0-Day-Exploit für den Internet Explorer entdeckt. Der im Rahmen einer Drive-by-Infektion eingesetzte Exploit kombiniert ein Informationsleck und einen "out-of-bounds memory access" zur Ausführung eingeschleusten Schadcodes. Es handelt sich um den 18. 0-Day-Exploit in diesem Jahr, zum 5. Mal ist der Internet Explorer betroffen.

Ein Exploit, zwei Schwachstellen, zwei Schritte

"0-Day-Exploit für Internet Explorer entdeckt" vollständig lesen

BadBIOS - Ein neuer Superschädling?

Dragos Ruiu hat auf seinen Laptops eine Schadsoftware entdeckt, die alle bisher bekannten Schädlinge einschließlich Stuxnet, Flame und Co. alt aussehen lässt: Der BadBIOS genannte Schädling, der sich vermutlich über USB-Laufwerke verbreitet, kompromittiert das BIOS der angegriffenen Rechner und läuft unter verschiedenen Betriebssystemen; Windows, Linux, Mac OS X und OpenBSD. Außerdem kann der Schädling Daten von nicht an das Internet angeschlossenen Rechnern über den Umweg über in die Nähe stehende Rechner mit Internetverbindung an seinen Command&Control-Server schicken. Die "Air Gaps" überwindet der Schädling dabei über hochfrequente Impulse über Lautsprecher und Mikrofone der angegriffenen Rechner.

Das klingt ziemlich unglaubwürdig. Auf den ersten und auch auf den zweiten Blick. Also werfen wir mal einen Blick auf die bisher bekannten Fakten. Erst mal:

Wer ist Dragos Ruiu?

"BadBIOS - Ein neuer Superschädling?" vollständig lesen

0-Day-Schwachstelle in Microsoft Graphics betrifft Office und Windows

Es gibt mal wieder eine 0-Day-Schwachstelle. Sie befindet sich in Microsoft Graphics und betrifft Windows (Vista und Server 2008, Microsoft Office und Lync. Es handelt sich um die 17. 0-Day-Schwachstelle in diesem Jahr. Wie (mit einer Ausnahme) üblich wird die Schwachstelle im Rahmen gezielter Angriffe ausgenutzt. Was ist bisher bekannt?

Microsoft veröffentlicht Security Advisory und Workaround

"0-Day-Schwachstelle in Microsoft Graphics betrifft Office und Windows" vollständig lesen

HTTP Request Hijacking - Kein Grund zur Panik!

HTTP Request Hijacking ist vielleicht ein genialer PR-Schachzug, aber bei weitem nicht die Bedrohung, zu der es aufgebauscht wird. Aber wenn man schreiben kann, das Hunderttausende iOS-Apps bedroht sind, ergibt das natürlich eine schöne Schlagzeile. Besteht wirklich Grund zur Panik? Garantiert nicht. Oder zur Besorgnis? Nicht mehr als sonst.

Opfer von HRH habe noch ganz andere Probleme

"HTTP Request Hijacking - Kein Grund zur Panik!" vollständig lesen