Web Cyberfahnder
  Cybercrime    Ermittlungen    TK & Internet    Literatur    intern    Impressum 
Februar 2011
08./09.02.2011 Meldungen
     
zurück zum Verweis zur nächsten Überschrift Wachstumsgrenze für Malware Kabelstau

 
Die Malware-Industrie könnte an ihre Wachstumsgrenzen angelangt sein. Ökonomisch machte es für die Täter scheinbar keinen Sinn, noch mehr Ressourcen in die Entwicklung und den Output neuer Schädlinge zu investieren. Entwarnung können wir trotzdem nicht geben. Es ist absehbar, dass die Zuwachsraten sich 2011 am Vorjahresniveau orientieren werden. (1)
Die Anhänger von Wikileaks haben gezeigt, wie wirkungsvoll politisch motivierte Angriffe auf die IT-Infrastruktur sind. Straßenschlachten bei Demonstrationen waren gestern. Die Generation-Web nutzt hierfür das Internet. ... Hacktivismus, Cyber-Spionage oder Cyber-Sabotage könnten 2011 zu einem Problem werden. (1)
 

11-02-18 
2010 wurde alle 15 Sekunden ein neuer Schädling für Windows-Systeme freigesetzt, meldet nach langer Pause (1). Viele von ihnen, vermute ich, dürften sich nur durch kleinste Unterschiede auszeichnen, die nichts an ihrer Funktion, sondern nur an ihrer Signatur verändern (Prüfsumme).

Dessen ungeachtet alarmieren die Zahlen: 2.093.444 Malware-Varianten und 32 % mehr als im Vorjahr mit absteigenden Zuwachsraten im zweiten Halbjahr. Benzmüller vermutet deshalb das Erreichen einer Wachstumsgrenze. Nach sieht aber auch Benzmüller neue Gefahren im Hacktivismus, bleibt aber noch recht oberflächlich. Das lässt mehr Erkenntnisse und Analysen erwarten (was auch Zeit wird).
  

11-02-19 
Die transkontinentalen Kabel werden gegenwärtig zwar nur mit halber Bandbreite genutzt, 2014 könnten sie jedoch völlig ausgereizt sein, berichtet Sommer bei (2). Kein Cloud-Computing, kein YouTube, keine Spielfirme mehr aus dem Internet? Wahrscheinlicher erscheint ein taktisches Bangemachen seitens seiner Quelle zu sein, um die Netzneutralität anzugreifen, privilegierten (zahlenden) Anbietern in die Tasche zu greifen und Investoren die Anlage in neuen Kabelprojekten schmackhaft zu machen. Einfache Techniken könnten das Problem auch lösen: Caching. Zwischenspeicher an den frequentierten Netzknoten für die immer selben, aber voluminösen Downloads. Das würde den weltweiten Traffic immens entlasten. Aber da denke ich vielleicht 'mal wieder viel zu einfach.
 

zurück zum Verweis Tu-Nix-Rutsche Speichern trotz Flatrate
 

11-02-20 
Viel zu kurz wurde bei die Artikelserie Tatort Internet veröffentlicht. Sie berichtete zum Beispiel über die Tu-Nix-Rutsche (4), bei der fremder Code oder der Arbeitsspeicher mit Leerstellen perforiert wird, die sich dann wieder zum Einspeisen von destruktivem Code eignen.

Diesen Faden nimmt Jürgen Schmidt wieder auf und berichtet über das JIT-Spraying (5). Diese Methode nutzt die Schwäche von Compilern aus, die Text-Code - z.B. HTML oder einfachen Java-Script-Code - in Maschinensprache übersetzen. Den kann man an Virenscannern vorbeimogeln, weil sie den Code in aller Regel sequenzweise analysieren. Wenn der Text-Skript aber einen gewissen Vorlauf hat, dann schaffen das die Wächter nicht mehr. Der Schadcode errichtet damit eine Tu-Nix-Rutsche im Arbeitsspeicher, die dann wieder von destruktiven Kommandos missbraucht werden kann.

Spannend!
 

11-02-21 
Flatrate-Kunden haben keinen Anspruch darauf, dass ihre dynamischen IP-Adressen nicht doch gespeichert werden. Das meldet (6) zu recht unter Hinweis auf eine neue Entscheidung des BGH (7). Dabei geht es ihm um das Erkennen, Eingrenzen oder Beseitigen von Störungen oder Fehlern an Telekommunikationsanlagen. Die Dauer wurde vom Gericht auf 7 Tage begrenzt.

Vernünftig!
 

zurück zum Verweis Anmerkungen
 

 
(1) Ralf Benzmüller von .

(2) Thorsten Urbanski, Java rückt stärker in den Fokus von Cyber-Kriminellen, GData 08.02.1011

(3) Rainer Sommer, Glasfaserkabel: Transatlantik-Kapazität bald erschöpft? Telepolis 08.02.2011

(4) Killervideo, 16.07.2010

(5) Jürgen Schmidt, Die Rückkehr des Sprayers. JIT-Spraying: Exploits trotz DEP und ASLR, Heise Security 14.01.2011

(6) Kai Paterna, BGH: Netzsicherheit kann IP-Speicherung beim Provider rechtfertigen, Heise online 09.02.2011

(7) BGH, Urteil vom 13.01.2011 - III ZR 146/10
 

 

zurück zum Verweis Cyberfahnder
© Dieter Kochheim, 11.03.2018