CERT (Carnegie Mellon University’s Computer Emergency Response Team) hat in einem Resümee wichtige Entwicklungen im Bereich Sicherheit kommentiert. Demnach konzentrieren sich immer mehr Hacker weniger auf Firmen-Netzwerke denn auf die Rechner von Heimanwendern.
Das CERT ist sich der Problematik zwar bereits bewusst und hat einige Hinweise für Privat-User ins Internet gestellt. Doch appellieren die Autoren der Zusammenfassung auch an technisch versierte Systemadministratoren, im Verwandten- und Bekanntenkreis aufklärerisch tätig zu werden.
Das Problem sei, so die CERT-Mitarbeiter, dass die Privatleute in vielen Fällen keine Patches aufspielen, Antivirensoftware links liegen lassen und beim Öffnen von E-Mails und deren Anhängen nicht die erforderliche Sorgfalt walten ließen. Auf genau diese User hätten sich mittlerweile etliche Hacker spezialisiert. Vor allem, wenn die Privaten noch ein breitbandige DSL-Verbindung ihr Eigen nennen.
Laut CERT sind momentan Würmer mit einer „command and control“-Struktur der letzte Schrei unter Hackern. So könnten die Eindringlinge nach erfolgter Infektion Code-Bestandteile des Wurms austauschen, bishin zum gesamten Schädling. Dadurch werde es immer schwieriger, mit einem einzigen Tool gegen bösartigen Code vorzugehen.
Besondere Kopfschmerzen macht den CERT-Mitarbeitern mometan der „Leaves-Wurm“, der bei mit dem Subseven-Trojaner infizierten Rechnern die Fähigkeit zur Remote-Steuerung erweitert. Angeblich sind bereits über 23.000 Maschinen infiziert. Auch gefährlich: „Knight“, der auf etwa 1500 Computern entdeckt wurde: Der Code verbreitet sich angeblich über IRC und scheint ein DDoS-Tool zu sein.
CERT rät allen Heimanwendern, die sich vor den aktuellen Angriffswellen schützen wollen, eine Firewall zu installieren, Antiviren-Software aufzuspielen und sie regelmäßig zu aktualisieren sowie im Fall einer Infektion die Maschine sorgfältig neu aufzusetzen. Dies sei vor allem beim Befall mit Trojaner ratsam. Eine komplette Liste mit dem CERT bekannten Verwundbarkeiten findet sich auf dessen Web-Site.
Der Cybersecurity Report von Hornetsecurity stuft 2,3 Prozent der Inhalte gar als bösartig ein. Die…
Die Hintermänner haben es auf Zugangsdaten zu Microsoft Azure abgesehen. Die Kampagne ist bis mindestens…
Cloud-Plattform für elektronische Beschaffungsprozesse mit automatisierter Abwicklung elektronischer Rechnungen.
Mindestens eine Schwachstelle erlaubt eine Remotecodeausführung. Dem Entdecker zahlt Google eine besonders hohe Belohnung von…
Nur rund die Hälfte schaltet während der Feiertage komplett vom Job ab. Die anderen sind…
Security-Experten von Check Point sind einer neuen Angriffsart auf die Spur gekommen, die E-Mail-Schutzmaßnahmen umgehen…