Cyberkriminalität

Perl-Skript „slowloris“ legt Apache-Websites lahm

Unvollständige HTTP-Requests blockieren Apache-Server. Mit einem einzigen Angriffsrechner kann ein ganzer Server lahmgelegt werden. Die bisher bekannten Workarounds sind unbefriedigend. weiter

Symantec warnt vor Wurm-Attacke via Twitter

Hinter dem Anhang Card.zip verbirgt sich ein Mass-Mailer-Wurm. Er wurde bereits im Februar in einer E-Card-Virenattacke entdeckt. Erkennen lassen sich infizierte Nachrichten an der fehlenden Einladungs-URL. weiter

Benutzerkontensteuerung: auch in Windows 7 RC1 mit Problemen

Schon wieder ist ein Exploit aufgetaucht, der die Benutzerkontensteuerung (UAC) des RC1-Builds von Windows 7 aushebelt. Und das, obwohl Microsoft kräftig nachgebessert hat, nachdem zunächst aus Redmond zu hören war, dass man aufgrund der ersten Exploits dazu überhaupt keine Veranlassung sehe. Ein Wunder ist es allerdings nicht, dass es gelingt, mit nur wenigen Änderungen an den alten Exploits, auch neuere Builds auszutricksen. weiter

Was leistet Microsofts kostenloser Virenscanner?

Microsoft will virengeplagten Windows-Anwendern mit Security Essentials einen kostenlosen Schutz anbieten. Zwar haben die Redmonder in diesem Segment einen schlechten Ruf, ersten Tests zufolge ist die Lösung aber vielversprechend. weiter

Kurz-URL-Service Cli.gs von Cyberkriminellen gehackt

Hacker haben rund 2,2 Millionen Links von Kurz-URL-Dienst Cli.gs umgeleitet. Sicherheitsexperten empfehlen Anwendern zur Risikominimierung die Vorschau-Option der Angebote zu nutzen. Surfer sollten beim Klick auf Kurz-URLs besonders wachsam sein. weiter

EU will Internetverbrecher härter bestrafen

Das Strafmaß soll europaweit harmonisiert und die maximale Haftdauer auf fünf Jahre erhöht werden. In Deutschland gelten aber bereits strengere Gesetze. Die Staaten sollen sich künftig gegenseitig vor Gefahren warnen. weiter

Black-Hat-Gründer berät US-Heimatschutzministerium

Ministerin Janet Napolitano vereidigt Jeff Moss als Mitglied des Homeland Security Advisory Council. Dem Gremium gehören Vertreter aus Politik, Wissenschaft und Unternehmen an. Laut Moss ist seine Meinung als kritischer Außenstehender gefragt. weiter

Türkische Hacker brechen in Webserver der US-Armee ein

Die Angriffe fanden im Januar 2009 und im September 2007 statt. Den Verkehr leiteten die Hacker auf Websites mit anti-amerikanischen Inhalten um. Sie verschafften sich womöglich über eine SQL-Lücke Zugang zu den Armee-Servern. weiter

Bestätigt: Online-Banking-Hack mit Nokia 1100 funktioniert

Handys dieses Typs können an andere Teilnehmer gerichtete SMS empfangen. Nur in Bochum gefertigte Nokia 1100 verfügen über die benötigte Firmware-Version. Bisher haben Forscher aber erst einmal erfolgreich eine mTAN abgefangen. weiter

Diagnosetool oder Spyware: So nutzt man Wireshark

Der Netzwerkmonitor Wireshark ist mehr als nur ein Protokollprogramm. Aus einzelnen Paketen im Netzwerk setzt es sogar VoIP-Gespräche wieder zusammen. ZDNet zeigt, wie man das Tool sinnvoll zur Störungsbeseitigung einsetzt. weiter

Die besten Tools: Trojaner aufspüren und entfernen

Malware ist eine Gefahr für jeden Rechner. Fast täglich tauchen neue Schädlinge auf. Vor allem die Zahl der Trojaner nimmt schnell zu. ZDNet zeigt, welche Free- und Shareware Windows-PCs zuverlässig schützt. weiter

Datendiebstahl: Hacker verlangt zehn Millionen Dollar Lösegeld

Nach dem Einbruch in eine US-Gesundheitsdatenbank hat der Erpresser verschlüsselte Kopien von über acht Millionen Datensätzen angefertigt und die Originale vernichtet. Die Gesundheitsbehörde hat bis 6. Mai Zeit, für das Passwort zu zahlen. weiter

Ghostnet bedroht Regierungen: Webcam und Mikro als Wanze

Bei vielen Regierungen läuten die Alarmglocken: Die Spyware Ghostnet nutzt Mikrofon und Webcam von PCs in Ministerien und Botschaften als Spionageinstrument. ZDNet zeigt, wie bereits 103 Länder erfolgreich ausspioniert wurden. weiter

Endlich: Auch aus Macs können Zombies werden

Macintosh-User verbringen viel Zeit damit, ihren Mitmenschen zu erzählen, dass sie alles das können, was ein PC-Benutzer auch kann - und zwar viel einfacher und besser. weiter

US-Verteidigungsministerium will Schutz vor Hackern verbessern

Minister Robert Gates stellt zusätzliche Gelder bereit, um die Herkunft von Cyberkriminellen zu ermitteln. Die Zahl der Sicherheitsexperten soll vervierfacht werden. Bislang gibt es in den USA keine Behörde für Cybersicherheit. weiter

Hacker stehlen geheime Daten zu US-Kampfflugzeug

Mehrere Terabyte wurden kopiert. Das entwendete Material enthält Informationen über Design und elektronische Systeme des Jets. Nach Ansicht von US-Regierungsbeamten stammen die Angreifer aus China. weiter

Bericht: Cyberattacke auf US-Stromnetz

Die Angreifer haben angeblich Software in die Systeme der Stromversorger eingeschleust, mit der sich das Stromnetz kontrollieren lässt. Der US-Geheimdienst verdächtigt unter anderem China und Russland. weiter

Microsoft-Report warnt vor falscher Sicherheitssoftware

Zu den zehn häufigsten Gefahren gehören die Scareware-Familien FakeXPA und FakeSecScan. Die meisten Angriffe gelten Anwendungen von Drittanbietern und Browsern. Geklaute PC-Ausstattung bleibt die Hauptursache für Sicherheitsprobleme. weiter

Schattenwirtschaft im Netz: So verdienen Betrüger Milliarden

Illegale Handelsplattformen und anonyme Zahlungssysteme erlauben Cyberkriminellen, sich weltweit zu vernetzen. ZDNet zeigt, wie Betrüger mit vereinten Kräften immer raffinierter in die Geldbörsen ahnungsloser User greifen. weiter

EU veröffentlicht Fünf-Punkte-Plan zum Schutz vor Cyberangriffen

Die EU-Kommission sieht eine ständige Bedrohung kritischer Informationsinfrastrukturen. Zur Bekämpfung schlägt sie einen Fünf-Punkte-Plan vor. Dieser umfasst die Schaffung eines europaweiten Informations- und Warnsystems. weiter

Ghostnet spioniert Regierungen aus

Kanadische Forscher finden Malware auf dem Rechner des Dalai Lama. Angriff richtet sich gezielt gegen Regierungen. Chinesische Urheber nutzen Laptop-Mikrofone zum Abhören. weiter

Wenn der PC zum Zombie wird: So funktionieren Botnets

Wenn der eigene PC zum Werkzeug von Hackern wird, kann das durchaus juristische Probleme bereiten. ZDNet erklärt die Funktionsweise von Botnets und zeigt, wie man Zombie-PCs erkennt, und welche Abwehrstrategien man nutzen kann. weiter