Die Malware-Industrie könnte an ihre Wachstumsgrenzen angelangt
sein. Ökonomisch machte es für die Täter scheinbar keinen Sinn, noch
mehr Ressourcen in die Entwicklung und den Output neuer Schädlinge zu
investieren. Entwarnung können wir trotzdem nicht geben. Es ist
absehbar, dass die Zuwachsraten sich 2011 am Vorjahresniveau orientieren
werden.
(1) |
Die Anhänger von Wikileaks haben gezeigt, wie wirkungsvoll politisch
motivierte Angriffe auf die IT-Infrastruktur sind. Straßenschlachten bei
Demonstrationen waren gestern. Die Generation-Web nutzt hierfür das
Internet. ... Hacktivismus, Cyber-Spionage oder Cyber-Sabotage könnten
2011 zu einem Problem werden.
(1) |
|
11-02-18
2010 wurde
alle 15 Sekunden ein neuer Schädling für Windows-Systeme freigesetzt,
meldet
nach langer Pause
(1).
Viele von ihnen, vermute ich, dürften sich nur durch kleinste
Unterschiede auszeichnen, die nichts an ihrer Funktion, sondern nur
an ihrer Signatur verändern (Prüfsumme).
Dessen ungeachtet alarmieren die Zahlen: 2.093.444 Malware-Varianten
und 32 % mehr als im Vorjahr mit absteigenden Zuwachsraten im zweiten
Halbjahr. Benzmüller vermutet deshalb das Erreichen einer
Wachstumsgrenze. Nach
sieht aber
auch Benzmüller neue Gefahren im
Hacktivismus, bleibt aber noch recht oberflächlich. Das lässt mehr Erkenntnisse und Analysen erwarten (was auch Zeit wird).
|
11-02-19
Die
transkontinentalen Kabel werden gegenwärtig zwar nur mit halber
Bandbreite genutzt, 2014 könnten sie jedoch völlig ausgereizt sein,
berichtet Sommer bei
(2).
Kein Cloud-Computing, kein YouTube, keine Spielfirme mehr aus dem
Internet? Wahrscheinlicher erscheint ein taktisches Bangemachen seitens seiner
Quelle zu sein, um die Netzneutralität anzugreifen, privilegierten
(zahlenden) Anbietern in die Tasche zu greifen und Investoren die Anlage
in neuen Kabelprojekten schmackhaft zu machen. Einfache Techniken
könnten das Problem auch lösen: Caching. Zwischenspeicher an den
frequentierten Netzknoten für die immer selben, aber voluminösen
Downloads. Das würde den weltweiten Traffic immens entlasten. Aber da denke ich vielleicht 'mal wieder viel zu einfach.
|
|
11-02-20
Viel zu
kurz wurde bei
die Artikelserie
Tatort
Internet veröffentlicht. Sie berichtete zum Beispiel über die
Tu-Nix-Rutsche
(4),
bei der fremder Code oder der Arbeitsspeicher mit Leerstellen perforiert
wird, die sich dann wieder zum Einspeisen von destruktivem Code eignen.
Diesen Faden nimmt Jürgen Schmidt wieder auf und berichtet über das
JIT-Spraying
(5).
Diese Methode nutzt die Schwäche von Compilern aus, die Text-Code - z.B.
HTML oder einfachen Java-Script-Code - in Maschinensprache übersetzen.
Den kann man an Virenscannern vorbeimogeln, weil sie den Code in aller
Regel sequenzweise analysieren. Wenn der Text-Skript aber einen gewissen
Vorlauf hat, dann schaffen das die Wächter nicht mehr. Der Schadcode
errichtet damit eine Tu-Nix-Rutsche im Arbeitsspeicher, die dann wieder
von destruktiven Kommandos missbraucht werden kann.
Spannend!
|
11-02-21
Flatrate-Kunden haben keinen Anspruch darauf, dass ihre dynamischen
IP-Adressen nicht doch gespeichert werden. Das meldet
(6)
zu recht unter Hinweis auf eine neue Entscheidung des BGH
(7).
Dabei geht es ihm um das
Erkennen,
Eingrenzen oder Beseitigen von Störungen oder Fehlern an
Telekommunikationsanlagen. Die Dauer wurde vom Gericht auf 7 Tage
begrenzt.
Vernünftig!
|