Cybercrime | Ermittlungen | TK & Internet | Literatur | intern | Impressum |
Februar 2011 |
|
|
||||||
Wachstumsgrenze für Malware | Kabelstau |
|
11-02-18 Dessen ungeachtet alarmieren die Zahlen: 2.093.444 Malware-Varianten
und 32 % mehr als im Vorjahr mit absteigenden Zuwachsraten im zweiten
Halbjahr. Benzmüller vermutet deshalb das Erreichen einer
Wachstumsgrenze. Nach
sieht aber
auch Benzmüller neue Gefahren im
Hacktivismus, bleibt aber noch recht oberflächlich. Das lässt mehr Erkenntnisse und Analysen erwarten (was auch Zeit wird). |
11-02-19 |
||
Tu-Nix-Rutsche | Speichern trotz Flatrate | |||
11-02-20 Diesen Faden nimmt Jürgen Schmidt wieder auf und berichtet über das JIT-Spraying (5). Diese Methode nutzt die Schwäche von Compilern aus, die Text-Code - z.B. HTML oder einfachen Java-Script-Code - in Maschinensprache übersetzen. Den kann man an Virenscannern vorbeimogeln, weil sie den Code in aller Regel sequenzweise analysieren. Wenn der Text-Skript aber einen gewissen Vorlauf hat, dann schaffen das die Wächter nicht mehr. Der Schadcode errichtet damit eine Tu-Nix-Rutsche im Arbeitsspeicher, die dann wieder von destruktiven Kommandos missbraucht werden kann. Spannend! |
11-02-21 Vernünftig! |
|||
Anmerkungen | ||||
(2)
Thorsten Urbanski, Java rückt stärker in den Fokus von
Cyber-Kriminellen, GData 08.02.1011 (3) Rainer Sommer, Glasfaserkabel: Transatlantik-Kapazität bald erschöpft? Telepolis 08.02.2011 (4) Killervideo, 16.07.2010 (5) Jürgen Schmidt, Die Rückkehr des Sprayers. JIT-Spraying: Exploits trotz DEP und ASLR, Heise Security 14.01.2011 (6) Kai Paterna, BGH: Netzsicherheit kann IP-Speicherung beim Provider rechtfertigen, Heise online 09.02.2011 |
|
|||
Cyberfahnder | ||||
© Dieter Kochheim, 11.03.2018 |