Nachdem ich in letzter Zeit eher populärwissenschaftliche Beiträge zum ARD-Tatort geleistet habe, nun ein privater Kommentar zum jüngsten Spywareangriff auf das Bundeskanzleramt und die informierten Kommentare der Qualitätspresse dazu. Weiterlesen…
Schlagwort: Malware
Russian Underground 101
Der florierende Cybercrime-Markt in Teilen Osteuropas ist kein Geheimnis, die Gewinnmargen sind riesig, die sich darum entwickelte Wirtschaft verzeichnet hohe Zuwachsraten. Diesen Zuwachsraten sind Mitarbeiter des Sicherheitssoftwareanbieters Trend Micro nachgegangen, um Investitionsklima und Preissituation auf dem russischen Cybercrime-Markt besser einschätzen zu können. Der Bericht liefert einige sehr lesenswerte Details. Weiterlesen…
Interview Deutschlandradio zu Cyberwar
Letzten Donnerstag war ich zum Interview beim Deutschlandradio. Da ja gerade die „Flame“-Hysterie herrscht, ging es auch um Hintermänner von Cyberattacken und welche Möglichkeiten der Identifikation es gibt. Hier jetzt den Weltuntergang zu prophezeien halte ich persönlich für übertrieben. Es wurde wohl Weiterlesen…
Show Me the Money! How much money do spammers really make
Viele Nutzer wundern sich darüber, dass es immer noch SPAM und betrügerische Anzeigen gibt, da dieses ja oft offenkundig als solche erkennbar sind. Meine Antwort darauf lautet immer, dass niemand SPAM-Mails verschicken würde, wenn es sich nicht „lohnen“ würde. Zur Untermauerung dieser These möchte ich auf gern auf die Untersuchung der Universities of California, San Diego und Berkeley „Show Me the Money: Characterizing Spam-advertised Revenue“ hinweisen. Es geht konkret um alle Formen des anzeigenbasierten Scams (Vorschussbetrug): SPAM-Mail, Twitter-SPAM, Blog- und Foren-SPAM, Kommentar-SPAM und Suchmaschinen-SPAM“Optimierung“.
Register aktueller Cyber-Gefährdungen und -Angriffsformen
Das Bundesamt für Sicherheit in der Informationstechnik (BSI) hat die Reihe „BSI-Analysen zur Cybersicherheit“ mit einem ersten Grundlagendokument gestartet. Unter dem etwas sperrigen Titel „Register aktueller Cyber-Gefährdungen und -Angriffsformen“ werden die Gefährdungen und Angriffsvektoren genannt, auf die dann aus den einzelnen folgenden Schriften der Reihe verwiesen wird. Der Aufbau dieses Dokuments soll sich an den Phasen eines „typischen“ Angriffs orientieren – Initiierung, Vorbereitung und Durchführung. Weiterlesen…
Interview Technology Review: Die neuen Waffen der Phisher
Ich dachte, es erscheint gar nicht mehr. Technology Review hat in Ausgabe 11/2011 einen Beitrag über moderne Phishing-Angriffe veröffentlicht. Weiterlesen…
Attack Kit Evolution Timeline
Symantec hat im Rahmen des letzten Internet Security Threat Report eine Übersicht über die Verfügbarkeit diverser Virus Construction Kits veröffentlicht. Für einige Weiterlesen…
Miss Identify
Jesse Kornblum (Autor von ssdeep und md5deep) hat eine neues hilfreiches Forensik-Werkzeug veröffentlicht. Mit Miss Identify kann ein Ermittler in einem gemounteten Image schnell und einfach ausführbare Dateien anhand der PE-Header identifzieren. Weiterlesen…
Motivlage Botnet-Betreiber
Was kann man mit einem Botnet verdienen? Neben meinem Beitrag zum Wert von Kreditkartendaten, hier mal ein anderes Beispiel zu Adware: In einem Artikel zu einem aktuellen Fall schreibt die Washington Post, dass der Beschuldigte zeitweise ca. 250.000 infizierte PC in einem Botnet kontrollierte und dort u.a. im Auftrag der Firma TopConverting verschiedene Adware installiert haben soll. Weiterlesen…
WinHex Virus
F-Secure berichtet, dass es einen Proof of Concept Virus gibt, der WinHex und damit auch X-Ways Forensics über die eingebaute Scriptingfunktionalität angreifen soll.
F-Secure schreibt dazu: Weiterlesen…