Category: Aus den News

“hacken” für Einsteiger

Vielleicht einen ganz guten Einstieg für diejenigen, die sich gegen oberflächliche Hackerangriffe schützen möchten, aber nicht gleich in die Tiefen der IT-Sicherheit herabsteigen wollen,  stellt der Artikel Peinlichkeiten im Web: Gehacktes für jedermann – SPIEGEL ONLINE – Nachrichten – Netzwelt von Frank Patalong dar. Dieser zeigt in den mittleren Absätzen nachvollziehbar auf, wie unabsichtlich an das “Netz” gekoppelte Informationsquellen, nicht gesichterte Zugänge etc. über geeignete Suchmaschinenabfragen zur Informationsgewinnung genutzt werden können -eine altbekannte Technik, aber diese mal wieder aufzuwärmen kann nicht schaden.

Wichtig um mit diesem Ansatz brauchbare Ergebnisse zu erzielen, ist es, in den eigenen Dokumenten, Pfaden etc. passende Schlüsselwörter zu finden: Vorsicht, alzu detailreich und verfänglich sollten die Eingaben bei Google und Co nicht sein!! Hat man z.B. web-basierte spezial-Software im Einsatz, so lohnt es sich unter Umständen auch anhand derer URLs bzw. Parametrisierung in den URLs bei den Suchmaschinen nach Einträgen, die auf die eigene Anwendung zeigen, zu suchen.

Nach hinten losgegangen – DoS auf Twitter, Facebook und Co.

Aufgrund von Denial of Service Angriffen – Ãœberlastung von Servern durch eine Vielzahl von ausbremsenden Anfragen – waren am Donnerstag einige wichtige ;-) soziale Netzwerkdienste (siehe Ãœberschrift) nicht erreichbar. Ãœberraschend und m.E.  erscheint, dass die Angriffe gleichzeitig auf verschiedene Soziale Netzwerke, die ja an sich auf eine große Anzahl von Zugriffen ausgelegt sind und sich daher nicht so leicht in Verlegenheit bringen lassen, ausgeführt wurden. Etwas suspekt mutet daher m.E. die Erklärung der Angriffe durch das “Mundtot machen” eines georgischen Bloggers an. Zum einen wäre dieses Vorgehen, wie die jetzige Aufmerksamkeit zeigt (Streisand Effekt) , absolut kontraproduktiv gewesen. Zum anderen scheint mir die Wahl der Mittel (Ãœberlasten ganzer Infrastrukturen mit tausenden? von Servern) deutlich überdimensioniert  – wäre das Spammen des Profils nicht zielführender gewesen??

Von daher bleibt es spannend abzuwarten, was die Analysen der Systembetreiber noch so an Informationen bringen.

Malware Statistiken aus Deutschen Landen

Auch wenn wie immer gilt, trau keiner Statistik, die Du nicht selbst gefälscht hast, sind die von den “Sicherheitsunternehmen” veröffentlichten Statistiken oft die einzige Möglichkeit an Zahlenmaterial zur Schadsoftwareverbreitung, Spamversand etc. zu kommen.

In der Pressemittelung vom 3. Juli von der Deutschen Firma GData (Malware-Industrie in der Krise?) sind aktuelle Statistiken aus deren Zahlenmaterial veröffentlicht. Interesant ist, dass neben dem von GData beobachteten und auf die Wirtschaftskrise zurückgeführten Rückgang von Malwarekreationen, die überwiegende Masse der Schadsoftware auf die Übernahme des infizierten Rechners abzielt. Ob Trojaner (~30%) , Downloader (~23%, eine mir eher unbekannte Kategorie), Backdoor (~20%) oder Spyware (~16%) in allen Fällen geht es darum dem rechtmäßigen Nutzer des Rechners die Kontrolle darüber mehr oder weniger stark zu entziehen und seine Ressourcen zu missbrauchen.

Exploit-Datenbank wieder online

Das von dem Aus bedrohte Exploit-Portal Milw0rm ist wieder online … Für den an IT-Sicherheit Interessierten, der immer schon einmal wissen wollte, wie sich die Ausnutzung einer Schwachstelle im Programmcode darstellt, bietet sich dort die Gelegenheit Einblick in die veröffentlichten Exploits zu nehmen. Während in vielen Fällen kurze Skripte oder kleine Programme die Ausnutzung der Schwachstelle demonstrieren, reichen in anderen Fällen leicht modifizierte URLs, um Server zu vom Entwickler unvorhergesehenen Aktionen zu bringen ;-)

Insbesondere lassen sich die Exploits dazu verwenden, die eigene Verwundbarkeit zu testen und ggf. Gegenmaßnahmen in die Wege zu leiten. Von der Anwendung dieser Exploits auf Dritte ist dringend abzusehen !!!

Cyberwar – Denial of Service als PR Waffe?

Wie der Spiegel Online schreibt (CYBER-ANGRIFF: Hacker attackieren amerikanische und südkoreanische Websites) und auch Golem berichtet (Lässt Kim Yong Il jetzt im Internet die Muskeln spielen?) findet bzw. eher fand im großen weiten Netz mal wieder eine breit angelegte Denial of Service Attacke statt. Da es sich bei den durch gehackte Rechner erfolgten Angriffen um ausgewählte Ziele in den USA und Süd Korea gehandelt haben soll, liegt die Spekulation über eine politische Motivation nahe.

Im Gegensatz zur Spionage, dem Datendiebstahl oder der Datenmanipulation durch Trojaner und Spyware handelt es sich beim Denial of Service aber inhaltlich eher um ein stumpfes Schwert. Der Vorteil eines solchen Angriffs liegt aber ganz klar in seiner symbolischen Wirkung, da er vor einer breiten Öffentlichkeit – Stichwort Medien  – nicht verborgen werden kann :-) . Während  Spionagetätigkeit, erfolgreich oder erfolglos, eher unter der Decke gehalten wird und nur beim Entdecken eines besonders dreisten und ggf. schon wieder veralteten Angriffes eine Pressemitteilung erscheint – in der Art wir wurden angegriffen, es ist aber nichts passiert ;-) , sind beim Denial of Service die Anwender, d.h. die Öffentlichkeit, betroffen. Ist der Denial of Service Angriff breit genug angelegt und von hinreichender Dauer, so wird dieses Säbelrasseln ;-) in der Öffentlichkeit wahrgenommen und hinterfragt – also eine erfolgreiche PR-Maßnahme…

Update 10.7.09: Bei Heise.de gibt unter dem Titel DDoS-Angriffe per Zombie-Rechner: “Nordkoreas mächtige Hackerarmee“? mittlerweile neuere Spekulationen zu der Thematik. Unter anderem wird von einer aktuell eigentlich eher selten gewordenen Schadfunktion des zuständigen Trojaners, über den die DDos Angriffe koordiniert werden, gesprochen, das Löschen der Festplatten.

Im Übrigen spekuliert auch der Spiegel Online unter Ausnutzung von DAP Material schlagzeilenwirksam weiter kräftig mit:  CYBER-ATTACKEN Das letzte Gefecht der Zombie-Armee

Update 15.7.09: Heise.de lokalisiert die Angreifer in Großbritannien (DDoS-Angriffe auf Südkorea und USA kamen aus Großbritannien) während die Pressemitteilung von Global Digital Broadcasting (DDoS on US and South Korea) eher wieder in Richtung Nord Korea weist…

Botnets – Deutsche Rechner besser gesichert?

Der monatliche Report der Message Labs (PDF) liefert wieder einige interessante Statistiken zur Verbreitung von Malware und dem aktuellen Spamaufkommen. So ist eine von 270 im Labor empfangenen Emails mit Schadsoftware verseucht, während jede 280te Email einen Phishing-Versuch darstellt. Besondere Aufmerksamkeit sollte der Punkt finden, dass mittlerweile mehr als 80 Prozent aller Spam-Emails über Botnetze verschickt werden.

Wer hier die älteren Postings verfolgt hat, ist über den Mechanismus der Ãœbernahme eines Rechners  (zwecks Integration in ein Botnetz) durch Schadsoftware, die beim Surfen auf “infizierten Websites” nebenbei installiert wird, vertraut. Daher braucht es auch nicht zu verwundern, dass täglich über 1000 neue Websites, die zur Verteilung von Schadsoftware missbraucht werden, in den Virenscannern geblockt werden müssen. Mit welcher Dynamik die Entwickler der infektiösen Schadsoftware am Werke sind, lässt sich daran ablesen, dass fast 60 Prozent der im Juni entdeckten Schadsoftware neu entwickelt wurde.

Betrachtet man die Daten zu der aktuellen Botnetzaktivität, kann man schon das Grausen bekommen: 74 Milliarden Spam Mails pro Tag allein vom am weitesten verbreiten Botnetz kommen (Cutwail), das für 45 Prozent des täglichen Spams verantwortlich ist.

Zum Titel diese Postings: Schaut man sich bei den Botnets jeweils die drei Länder mit den meisten übernommen Rechnern an, so fällt Brasilien äußerst negativ auf. Die Türkei, Argentinien, USA, Russland, Polen, Frankreich, Korea, Indien  und die Ukraine “schaffen” es in die Top 3. Deutschland bleibt ein Platz unter den Top 3 erspart. In Anbetracht der recht großen Zahl von Rechnern mit Internetzugang in Deutschland kann dies mit ein bißchen guten Willen (d.h. wenn man sich nicht auf die Top 3 beschränkt ;-) ) als ein Hinweis auf den guten Schutzzustand der hiesigen Rechner gedeutet werden. :-)

Wer noch einen aktuellen Virenscanner braucht:

Internet-Nutzung im Auslandsurlaub

Gerade passend zur Urlaubszeit bringt der Spiegel Online eine einsteigerfreundliche Zusammenstellung (SURFEN IM URLAUB – Gefahrenquelle Internet-Café) von Ratschlägen, die bei der Nutzung eines PCs im Internet-Cafe zu beherzigen sind. Den Hinweisen des BSI Mitarbeiters kann man ohne weiteres zustimmen, auch wenn diese nicht allein beim Surfen im Ausland gelten und auch für Internet-Cafes in Deutschland ihre Berechtigung haben.

Ich persönlich nutze aber gerade im Ausland eine echte Alternative zum Internet-Cafe: Das Handy

Da mittlerweile viele Handys (Stichwort IPhone) internettauglich sind, bietet es sich unter Umständen trotz der möglicherweise signifikanten Kosten, die die ausländischen Mobilfunk-Provider für das Roaming der Datenverbindungen verlangen, an, statt eines unsicheren Internet-Cafes das Mobiltelefon für sicherheitskritische Online-Transaktionen und den persönlichen und geschäftlichen Email-Verkehr zu verwenden. Wichtig ist es, sich vorab einen Ãœberblick über die anfallenden Kosten zu verschaffen – oft ist es eine günstigere Alternative, allein zum Mobil-Surfen eine lokale Prepaid-Karte zu erwerben (im Ausland sind häufig die Datenverbindungen deutlich billiger als in Deutschland :-( )! Wenn man dann noch beachtet, dass für den Fall des Diebstahls des Handys die darauf gespeicherten Daten geschützt sein sollten und z.B. unter anderem auch keine Passworte im Handy-Browser gespeichert werden sollten, steht einem erholsamen Urlaub ohne Online-Entzug nichts entgegen.

Hacker im Dienste ihrer Majestät

Nach den Vereinigten Staaten von Amerika, der Bundesrepublik Deutschland und vielen anderen Nationen arbeitet jetzt auch Großbritannien am Schutz seiner IT-Infrastrukturen gegen feindliche Cyberkrieger aus dem Osten (Russland & China).  Für Cybersicherheit sorgen sollen das Office of Cyber Security (OCS) und das Cyber Security Operations Centre (CSOC), wobei im CSOC altgediente ;-) Hacker ihr Wissen zum Schutz der Nation einbringen sollen…

Mehr zum Thema unter: Großbritannien baut Cyberwartruppe mit Hackern auf (Golem)

Wie man Computerviren und Spyware meidet ;-)

Wer online lebt, ist fortwährend den Gefahren des Internets ausgesetzt.  Erik Eckel hat in dem Blog “10 things” 10 Regeln zusammengestellt, deren Beachtung die Gefahr sich einen Virus oder Spyware einzufangen reduziert, die allerdings m.E. nicht immer umsetzbar sind:

Das Original:  10 ways to avoid viruses and spyware

Die Zusammenfassung der Regelvorschläge :

  1. hochwertige Antivirensoftware (F-Secure Anti-Virus , AntiVir , Norton Internet Security, Norton Internet Security ) installieren (häufigere und schneller Aktualisierung von Virensignaturen als bei freier Software) und aktuell halten (Updates!)
  2. Täglich das Dateisystem Infektionen betreffend scannen
  3. Autorun deaktivieren, damit sich nicht auf Datenträgern befindliche Schadsoftware automatisch installieren kann
  4. Im Email-Client die Anzeige von Bildern und eingebetteter Software deaktivieren
  5. Niemals auf Links in Emails klicken oder Attachments öffnen ;-)
  6. Klug surfen – beim Surfen im Internet aufpassen, was man macht … ;-)
  7. Nur mit Rechnern surfen, die sich hinter einer (Hardware-)Firewall befinden ;-)
  8. Sichere DNS-Server nutzen !?  ;-)

Die Regeln 1 bis 4 sind voll zu unterstützen, wobei man freier / kostenloser Schutzsoftware nicht zwingend ablehnend gegenüberstehen muss. Die Aktualisierungsrate der Schadsoftwaresignaturen zu überprüfen kann aber nicht schaden! Die Regeln 5 und 6 sind nachvollziehbar, lassen sich aber im realen Leben nur von Paranoikern konsequent umsetzen. Die Regeln 7 und 8 würde ich mehr im Firmenumfeld sehen als beim Privatanwender …

Ich werde mich dem Thema demnächst selbst auch noch einmal widmen und die obige Liste umsortieren und ergänzen :-)

Erweitertes Businessmodell für Cyberkriminelle

Das nicht mehr wie in den frühen, glorifizierten Zeiten der Ruhm des Hackers im Vordergrund steht, sondern harte Dollar-Währung, dürfte mittlerweile auch bei dem letzen Computer-Besitzer angekommen sein. Wie schon in den Postings über den Wert eines gehackten PCs für den Hacker auf dieser Seite erwähnt, steht nicht allein die “Datenernte” (FTP-Accounts, Mail-Accounts, Kreditkartennummern, etc.) im Zentrum des Interesses. Gerade die Kontrolle über den gehackten PC, die Möglichkeit dort Software zu installieren und ihn fernzusteuern, wird mehr und mehr zum Businessmodell für Hacker. Zentral für dieses Geschäftsmodell sind “elektronische Handelsplattformenen”, auf denen gehackte PCs, bzw. der Zugang dazu, verkauft und geordert werden können.

Das Neue an dem Handel mit gehackten Rechnern, wie es am Beispiel des Golden Cash Network & Botnets durch den IT-Dienstleister Finjan in dem lesenwerten Cybercrime Intelligence Report beleuchtet wird, ist die Beobachtung, dass gehackte Rechner auf der Handelsplattform nicht als One Time Asset gesehen werden, sondern mehrfach verkauft werden und von jedem neuen “Käufer” erneut mit einer eigenen Schadsoftware ausgestattet werden können – oft mit dem Ziel weitere Rechner zu infizieren, um diese an andere Cyberkriminelle weiterzuverkaufen, die einen “anderen” Nutzungszweck für die Maschinen haben.

Das Businessmodell in in Stichpunkten:

  1. Opfer besucht eine kompromittierte Website
  2. Ãœber ein IFrame wird Schadsoftware von einem Server Angriffswerkzeugen nachgeladen
  3. Ist mit diesen Angriffswerkzeugen die Übernahme des Rechners des Opfers möglich, wird ein spezieller Trojaner von dem Golden Cash Server installiert
  4. Nach der Installation meldet sich der Trojaner am Golden Cash Server an und wird von diesem in den Pool der vom Golden Cash Server kontrollierten Maschinen übernommen.
  5. Dem Golden Cash Konto des Hacker, der die Infektion über den IFrame und den Schadcode ermöglicht hat, wird ein Betrag x gutgeschrieben, wobei der Betrag von dem Ort abhängt, an dem der gehackte Rechner steht…
  6. Der Golden Cash Server weist den Trojaner an auf dem Rechner des Opfers nach FTP-Zugangsdaten zu suchen.
  7. Der infizierte Rechner des Opfers wird über eine spezielle Website anderen (Cyber-)Kriminellen angeboten, wobei der Preis davon abhängt, wo dieser Rechner steht
  8. Nach dem Kauf durch den “neuen” Kriminellen wird der Rechner des Opfers mit dessen Schadsoftware infiziert – mit dem Trojaner im Hintergrund keine Leistung mehr ;-)
  9. Für die Installation der neuen Schadsoftware durch den Golden Cash Trojaner wird das Konto des  “neuen” Kriminellen mit einem Betrag y belastet
  10. Gehe nach 7. (Der Rechner wird weiteren Kriminellen zur Infektion angeboten)

Besonders schön an diesem Beispiel ist, dass hier die Preise für gehackte PCs publik gemacht werden, die mit 0,5 Cent (Währung Dollar) bis hin zu 10 Cent (Währung Dollar) pro kontrolliertem, aber schon abgeerntetem Rechner so gering sind, dass für jedermann nachvollziehbar ist, dass hier nur durch eine große Zahl gehackter Rechner wirklich relevanter Umsatz gemacht werden kann.

Ein Virenscanner bietet in diesem Szenario nur dann Schutz, wenn die Filter für die Erkennung der Schadsoftware die oft für jeden Angriffslauf modifizierten Exploits erkennen und ausschalten können. Nahezulegen sind Virenscanner wie F-Secure Anti-Virus , AntiVir , Norton Internet Security, Norton Internet Security aber allemal…