Skip to content

Neues eBook: Android Security - Von Fake-Apps, Trojanern und Spy Phones

Bei entwickler.press ist mein E-Book über die Sicherheit von Android erschienen: "Android Security - Von Fake-Apps, Trojanern und Spy Phones".

Es gibt einen Überblick über die aktuelle Sicherheitslage von Android: Welche Angriffe und Schadsoftware gibt es, und was haben die Sicherheitsforscher zu Android veröffentlich? Ein eigenes Kapitel ist den Spyhones gewidmet.

Kapitel 1: Android im Visier der Cyberkriminellen

"Neues eBook: Android Security - Von Fake-Apps, Trojanern und Spy Phones" vollständig lesen

iWorm - Ein Schädling, über den man das wichtigste nicht weiß. Oder ein Marketinggag?

Werbung ist wichtig, auch Angriffe, Schwachstellen und allgemein Gefahren brauchen Marketing, damit sie bekannt werden. Das kann man gut machen, wie im Fall von BadUSB (mehr dazu am Donnerstag). Oder schlecht, wie im Fall eines Mac-Botnets rund um "iWorm". Oder auch pfiffig, wie in diesem Fall:

Lesen Sie eigentlich das ganze Kleingedruckte, das einem die Websites, öffentlichen WLAN und was es sonst noch so gibt anzeigen? Die AGB, Nutzungsbedingungen, "Terms of Service", ...? Nicht? Na, hoffentlich haben Sie dann nicht schon irgend jemanden ihr erstgeborenes Kind versprochen!

Marketing und ein Botnet aus 17.000 Macs. Oder 18.000?

"iWorm - Ein Schädling, über den man das wichtigste nicht weiß. Oder ein Marketinggag?" vollständig lesen

ShellShock - Chronologie und Details: Tag 8 - Der 1. Oktober 2014

Die ShellShock-Schwachstelle in der Bash wird inzwischen auch für Angriffe auf NAS-Systeme genutzt. Außerdem wurden Details zu den beiden von Michal Zalewski entdeckten Schwachstellen veröffentlicht. Eine davon erlaubt mit ShellShock vergleichbare Angriffe auf Systeme, die nur gegen die ursprüngliche Schwachstelle gepatcht wurden.

Was bisher geschah:
Die ShellShock genannte Schwachstelle in der Unix-Shell Bash wurde am 24. September veröffentlicht. Am 25. September wurden die ersten Angriffe über die Schwachstelle entdeckt. Am 26. September setzte das Internet Storm Center die Alarmstufe auf Gelb herauf. Am 27. September wurden weitere Angriffe und eine neue kritische Schwachstelle gemeldet. Der 28. September war ein Sonntag, da haben wohl alle erst mal eine Pause gemacht, es gibt lediglich eine Meldung von Trend Micro über einen neuen Angriff in China: Bei einer "financial institution" wurden Systeminformationen ausgespäht. Am 29. September nahmen die Angriffe weiter zu, und es wurden weitere angreifbare Systeme entdeckt. Am 30. September war es mal wieder ruhig.

tl;dr: "Nebenan" gibt es eine kompakte Zusammenfassung der wichtigsten Informationen.

1. Oktober - Angriffe auf NAS-Systeme

"ShellShock - Chronologie und Details: Tag 8 - Der 1. Oktober 2014" vollständig lesen

ShellShock - Die Angriffe

In diesem Text finden Sie alle Informationen über die Angriffe auf/über die ShellShock-Schwachstelle im Überblick.

tl;dr: Eine Schwachstelle in der Unix-Shell Bash erlaubt Angreifern das Ausführen beliebiger Befehle über das Internet. Und das wird weidlich ausgenutzt. "Nebenan" gibt es eine kompakte Zusammenfassung der wichtigsten Informationen.

25. September - Die ersten Angriffe finden statt

"ShellShock - Die Angriffe" vollständig lesen

ShellShock - Die Schwachstellen und Angriffsvektoren

In diesem Text finden Sie alle Informationen zur ursprünglichen ShellShock-Schwachstelle und den danach entdeckten weiteren Schwachstellen sowie allen Angriffsvektoren für die ShellShock-Schwachstelle im Überblick (Vorsicht, dieser Text ist lang, ShellShock hat es in sich).

tl;dr: Eine Schwachstelle in der Unix-Shell Bash erlaubt Angreifern das Ausführen beliebiger Befehle über das Internet. "Nebenan" gibt es eine kompakte Zusammenfassung der wichtigsten Informationen.

Die Schwachstellen rund um ShellShock

"ShellShock - Die Schwachstellen und Angriffsvektoren" vollständig lesen

ShellShock - Chronologie und Details: Tag 6 - Der 29. September 2014

Über Schwachstelle in der Unix-Shell Bash gibt es nicht nur immer mehr Angriffe, auch immer mehr Systeme und Programme erweisen sich als angreifbar.

Was bisher geschah:
Die ShellShock genannte Schwachstelle in der Unix-Shell Bash wurde am 24. September veröffentlicht. Am 25. September wurden die ersten Angriffe über die Schwachstelle entdeckt. Am 26. September setzte das Internet Storm Center die Alarmstufe auf Gelb herauf. Am 27. September wurden weitere Angriffe und eine neue kritische Schwachstelle gemeldet. Der 28. September war ein Sonntag, da haben wohl alle erst mal eine Pause gemacht, es gibt lediglich eine Meldung von Trend Micro über einen neuen Angriff in China: Bei einer "financial institution" wurden Systeminformationen ausgespäht.

tl;dr: "Nebenan" gibt es eine kompakte Zusammenfassung der wichtigsten Informationen.

29. September - Jede Menge Angriffe

"ShellShock - Chronologie und Details: Tag 6 - Der 29. September 2014" vollständig lesen

ShellShock - Chronologie und Details: Tag 4 - Der 27. September 2014

Die Schwachstelle in der Unix-Shell Bash, die das Ausführen beliebiger Befehle über das Internet erlaubt, wird immer intensiver für Angriffe genutzt. Es gibt zahlenmäßig immer mehr Angriffe, und es werde immer mehr Ziele verfolgt - vom Klickbetrug bis zum Öffnen einer Hintertür.

Was bisher geschah:
Die ShellShock genannte Schwachstelle in der Unix-Shell Bash wurde am 24. September veröffentlicht. Am 25. September wurden die ersten Angriffe über die Schwachstelle entdeckt. Am 26. September setzte das Internet Storm Center die Alarmstufe auf Gelb herauf.

tl;dr: "Nebenan" gibt es eine kompakte Zusammenfassung der wichtigsten Informationen.

27. September - Mehr Angriffe, mehr Angriffsvektoren, mehr Schwachstellen

"ShellShock - Chronologie und Details: Tag 4 - Der 27. September 2014" vollständig lesen

ShellShock - Chronologie und Details: Tag 3 - Der 26. September 2014

Die Schwachstelle in der Unix-Shell Bash, die das Ausführen beliebiger Befehle über das Internet erlaubt, wird immer intensiver für Angriffe genutzt. Daraufhin hat das Internet Storm Center die Alarmstufe Gelb für das Internet ausgerufen.

Was bisher geschah:
Die ShellShock genannte Schwachstelle in der Unix-Shell Bash wurde am 24. September veröffentlicht. Am 25. September wurden die ersten Angriffe über die Schwachstelle entdeckt.

tl;dr: "Nebenan" gibt es eine kompakte Zusammenfassung der wichtigsten Informationen.

26. September - Alarmstufe Gelb für das Internet

"ShellShock - Chronologie und Details: Tag 3 - Der 26. September 2014" vollständig lesen

ShellShock - Chronologie und Details: Tag 2 - Der 25. September 2014

Es gibt die ersten Angriffe über die ShellShock-Schwachstelle in der Bash, außerdem wurden weitere Schwachstellen darin entdeckt.

Was bisher geschah:
Die ShellShock genannte Schwachstelle in der Unix-Shell Bash wurde am 24. September veröffentlicht.

tl;dr: "Nebenan" gibt es eine kompakte Zusammenfassung der wichtigsten Informationen.

25. September - Die ersten Angriffe finden statt

"ShellShock - Chronologie und Details: Tag 2 - Der 25. September 2014" vollständig lesen

ShellShock - Chronologie und Details: Tag 1 - Der 24. September 2014

Die ShellShock genannte Schwachstelle in der Unix-Shell Bash wurde am 24. September veröffentlicht. Die Schwachstelle lässt sich sehr leicht über das Netz ausnutzen, und es gibt mehrere mögliche Angriffsvektoren.

tl;dr: "Nebenan" gibt es eine kompakte Zusammenfassung der wichtigsten Informationen.

24. September - Die Schwachstelle wird veröffentlicht

"ShellShock - Chronologie und Details: Tag 1 - Der 24. September 2014" vollständig lesen