Abo
  • Services:
Anzeige
Die EFF vermutet, dass der Heartbleed-Bug schon vor vielen Monaten ausgenutzt wurde.
Die EFF vermutet, dass der Heartbleed-Bug schon vor vielen Monaten ausgenutzt wurde. (Bild: EFF)

OpenSSL-Bug: Spuren von Heartbleed schon im November 2013

Ein Systemadministrator hat angeblich in einem Logfile vom November letzten Jahres Exploit-Code für den Heartbleed-Bug gefunden. Die EFF ruft andere Administratoren zu Nachforschungen auf.

Anzeige

Laut einem Bericht der US-Bürgerrechtsorganisation Electronic Frontier Foundation (EFF) gibt es Hinweise, dass der Heartbleed-Bug in OpenSSL bereits vor vielen Monaten praktisch ausgenutzt wurde. Ein Systemadministrator hat demnach in seinen Logs Hinweise auf den Fehler gefunden.

Am Mittwochabend berichtete die Webseite Ars Technica über zwei derartige Vorfälle, einer davon stellte sich nach einer genaueren Analyse als Fehlalarm heraus. Der andere Bericht ist hingegen laut EFF ernst zu nehmen.

Terrence Koeman von der Firma Mediamonks fand demnach in Logfiles vom November 2013 in einem TLS-Verbindungsaufbau eine Bytefolge, die exakt dem entsprach, was die meisten aktuell verfügbaren Heartbleed-Exploits als Datenpaket an Server senden. Der Ursprung dieses möglichen Angriffs waren zwei IPs, die zu einem Botnetz gehören, mit dem offenbar in der Vergangenheit versucht wurde, im großen Stil Chats im IRC-Netzwerk Freenode zu beobachten. Die EFF vermutet, dass ein solches Botnetz eher von Geheimdiensten als von Malware-Entwicklern betrieben wird, weil Letztere eher kein Interesse am Mitschneiden von Chatlogs hätten.

Die EFF fordert nun alle Systemadministratoren auf, nach ähnlichen Spuren in ihren Logs zu suchen. Das ist aber nur in wenigen Fällen möglich. Normale Serveranwendungen wie beispielsweise ein Apache-Webserver speichern keine derart detaillierten Informationen über TLS-Verbindungen in ihren Logs. Daher hinterlässt ein Angriff mit dem Heartbleed-Bug in aller Regel auch keine Spuren. Nur wer die Datenströme von eingehenden TLS-Verbindungen vollständig speichert, hat eine Chance, in den Logs fündig zu werden.

Die verdächtige Bytefolge lautet 18 03 02 00 03 01 40 00, die letzten beiden Stellen können jedoch auch anders lauten. Sie bezeichnen die Länge des Speichers, den ein Angreifer auslesen möchte.


eye home zur Startseite
doctorseus 13. Apr 2014

Nein, weder ironisch noch sarkastisch. Eher ein fenster Depp.

Exxenmann 11. Apr 2014

Hallo zusammen, ich sitze im selben T-Systems Gebäude wie der Verursacher und muss...



Anzeige

Stellenmarkt
  1. T-Systems International GmbH, Frankfurt am Main, Bonn, Leinfelden-Echterdingen, München
  2. STRENGER Bauen und Wohnen GmbH, Ludwigsburg
  3. Preh GmbH, Bad Neustadt (Saale)
  4. T-Systems International GmbH, München


Anzeige
Top-Angebote
  1. 399,00€ (Gutscheincode: HONOR8)
  2. 69,95€
  3. 44,00€ (Vorbesteller-Preisgarantie)

Folgen Sie uns
       

Anzeige
Whitepaper
  1. Potenzialanalyse für eine effiziente DMS- und ECM-Strategie
  2. Sicherheitskonzeption für das App-getriebene Geschäft
  3. Kritische Bereiche der IT-Sicherheit in Unternehmen


  1. Ransomware

    Trojaner Fantom gaukelt kritisches Windows-Update vor

  2. Megaupload

    Gericht verhandelt über Dotcoms Auslieferung an die USA

  3. Observatory

    Mozilla bietet Sicherheitscheck für Websites

  4. Teilzeitarbeit

    Amazon probiert 30-Stunden-Woche aus

  5. Archos

    Neues Smartphone mit Fingerabdrucksensor für 150 Euro

  6. Sicherheit

    Operas Server wurden angegriffen

  7. Maru

    Quellcode von Desktop-Android als Open Source verfügbar

  8. Linux

    Kernel-Sicherheitsinitiative wächst "langsam aber stetig"

  9. VR-Handschuh

    Dexta Robotics' Exoskelett für Motion Capturing

  10. Dragonfly 44

    Eine Galaxie fast ganz aus dunkler Materie



Haben wir etwas übersehen?

E-Mail an news@golem.de


Anzeige
Next Gen Memory: So soll der Speicher der nahen Zukunft aussehen
Next Gen Memory
So soll der Speicher der nahen Zukunft aussehen
  1. Arbeitsspeicher DDR5 nähert sich langsam der Marktreife
  2. SK Hynix HBM2-Stacks mit 4 GByte ab dem dritten Quartal verfügbar
  3. Arbeitsspeicher Crucial liefert erste NVDIMMs mit DDR4 aus

Wiper Blitz 2.0 im Test: Kein spießiges Rasenmähen mehr am Samstag (Teil 2)
Wiper Blitz 2.0 im Test
Kein spießiges Rasenmähen mehr am Samstag (Teil 2)
  1. Softrobotik Oktopus-Roboter wird mit Gas angetrieben
  2. Warenzustellung Schweizer Post testet autonome Lieferroboter
  3. Lockheed Martin Roboter Spider repariert Luftschiffe

8K- und VR-Bilder in Rio 2016: Wenn Olympia zur virtuellen Realität wird
8K- und VR-Bilder in Rio 2016
Wenn Olympia zur virtuellen Realität wird
  1. 400 MBit/s Telefónica und Huawei starten erstes deutsches 4.5G-Netz
  2. Medienanstalten Analoge TV-Verbreitung bindet hohe Netzkapazitäten
  3. Mehr Programme Vodafone Kabel muss Preise für HD-Einspeisung senken

  1. Re: Wenn wir jetzt noch den Faktor "bei gleicher...

    cherubium | 01:58

  2. Re: Die werden ihn wohl ausliefern

    Danijoo | 01:57

  3. Re: 30 Stunden auf Abruf ?!?

    DrWatson | 01:36

  4. Re: Wozu?

    Tamarrah | 01:22

  5. Re: Darf Russland den Dotcom auch verhaften?

    lear | 01:13


  1. 13:49

  2. 12:46

  3. 11:34

  4. 15:59

  5. 15:18

  6. 13:51

  7. 12:59

  8. 15:33


  1. Themen
  2. A
  3. B
  4. C
  5. D
  6. E
  7. F
  8. G
  9. H
  10. I
  11. J
  12. K
  13. L
  14. M
  15. N
  16. O
  17. P
  18. Q
  19. R
  20. S
  21. T
  22. U
  23. V
  24. W
  25. X
  26. Y
  27. Z
  28. #
 
    •  / 
    Zum Artikel