|
|
Januar 2012 |
|
|
||
28.01.2012 Fünf Russen aus St. Petersburg betrieben das Koobface-Botnetz und wurden jetzt durch eine Veröffentlichung des Sicherheitsunternehmens Sophos enttarnt. Koobface spähte in Spitzenzeiten bis zu 800.000 PCs aus, betrieb sie als Botnetz und verdiente jährlich bis zu 2 Millionen $. Die Verteilung der Botware erfolgte bevorzugt in sozialen Netzen, wo sich die Hinterleute verhalten, aber doch offen über ihre Erfolge äußerten. Koobface-Gang enttarnt, Heise online 18.01.2012 Jan Drömer und Dirk Kollberg haben die Spuren der Täter verfolgt, Verbindungen hergestellt und sinnvolle Schlüsse gezogen. Ihre Veröffentlichung bei Sophos ist ein praktisches Beispiel für das Social Engineering und die kriminalistische Auswertung und Analyse.
The Koobface malware gang - exposed! Sophos 17.01.2012 |
||
|
Die Täter sind offenbar dabei, ihre Spuren zu verwischen. Sie haben ihr Botnetz zwar nicht ganz abgeschaltet, aber erst einmal mit Fehlermeldungen außer Funktion gesetzt. Enttarnung der Koobface-Gang zeigt Wirkung, Heise online 19.01.2012 Der private Fahndungserfolg war in der New York Times, bei Facebook und schließlich in seinen Einzelheiten von Sophos veröffentlicht worden. Die Leistung, die in der Recherche steckt, steht außer Zweifel. Ihre Erkenntnisse sollen zunächst auch dem FBI und der deutschen Polizei mitgeteilt worden sein. Ob es dann so pfiffig war, sie auch zu veröffentlichen, ist eine andere Frage. So haben die Täter jedenfalls die Chance, sich aus dem Staub zu machen, und es bliebe der Erfolg, dass sie gestoppt wurden, ohne für ihre Taten zu büßen. Das ist die weniger erfolgreiche Kehrseite. Ohne nähere Informationen ist es natürlich leicht, schlau zu sein.
28.01.2012 Richtig alt ist der Trick mit den als Rechnung aufgemachten Vertragsangeboten der Adressbuchverlage ( Offertenbetrug) und er funktioniert noch immer und nicht nur in seiner modernen Variante ( Anklage gegen Abofallen-Brüder). Die Firma Expo Guide nimmt für sich mexikanisches Recht in Anspruch und verschickt vorgefertigte Formulare für das Ausstellerverzeichnis der Computex Taipei-Messe. Im Kleingedruckten verbirgt sich die Verpflichtung zu einem 3-Jahres-Vertrag für jährlich 1.272 €, der natürlich per eingeschriebenen Brief gekündigt werden müsste, um nicht weiter zu laufen. Georg Schnurer, Vorsicht Bauernfänger, Heise online 16.01.2012 28.01.2012 Drive-by-Spam-E-Mails kommen (wenn man HTML nicht abstellt) als schöne bunte Nachrichten im HTML-Format daher. In ihnen ist JavaScript eingebettet. Er lädt im jetzt bekannt gewordenen Fall kein Sicherheits-Update einer Bank, sondern Malware von einem russischen Server und aus Drops von verschiedenen verwaisten Domänen. eleven warnt vor Drive-by-Spam-E-Mails, tecchannel 28.01.2012
28.01.2012 Ausländische Hacker haben vorübergehend die Signalanlage einer Bahnstrecke in den USA manipuliert und damit Verzögerungen in den Fahrplänen verursacht. Richtig Spaß macht doch Eisenbahn-Spielen (mit H0) erst, wenn die Züge zusammenstoßen und entgleisen. Soweit sind die Spieler noch nicht. Hacker kontrollierten US-Gleisanlagen, Heise online 26.01.2012 28.01.2012 Die arabischen Börsen-Websiten Saudi Stock Exchange (Tadawul) und Abu Dhabi-ADX-Börse sind jüngst von einem isralischen Hackerteam (IDF-Team) so angegriffen worden, dass sie ein paar Tage nicht erreichbar waren. Es handele sich um eine Reaktion auf die "lame hackers" aus Saudi-Arabien, die zuvor die Webseiten der Fluggesellschaft El-Al und einigen israelischen Banken attackiert hätten. Große Töne begleiten die Streite: 0xOmar, wahrscheinlich ein saudischer Hacker, veröffentlichte 26.000 Kreditkartennummern israelischer Kunden und will über eine ganze Millionen solcher Datensätze verfügen. Hannibal, ein israelischer Hacker, konterte mit der Veröffentlichung einer Liste von 30.000 E-Mail-Adressen und Facebook-Passwörtern von "hilflosen Arabern"; er will gleich 10 Millionen davon haben. Thomas Pany, "In den Händen des weltbesten Hackers", Telepolis 18.01.2012 28.01.2012 Die nationale Verwaltungsstelle für deutsche Domänen-Namen - DeNIC - wurde von der Bezirksregierung Düsseldorf per Ordnungsverfügung als verwaltungsrechtlicher "Störer" dazu verpflichtet, eine .de-Domain zu löschen, die als Weiterschaltung zu einem Glückspielangebot unter .com führt. Das hat das Verwaltungsgericht Düsseldorf jetzt angelehnt.
Daniel Dingeldey, Glücksspiel - DENIC siegt am
Verwaltungsgericht, domain-recht.de 27.01.2012 |
|
Cyberfahnder | ||
© Dieter Kochheim, 11.03.2018 |