Abo
  • Services:
Anzeige
Gärtnern statt Hacken?
Gärtnern statt Hacken? (Bild: Stefan Wermuth/Reuters)

Innovationen bei Schadsoftware

Anzeige

Bessere Schadroutinen kamen auch zum Einsatz. Rieger und Ron sahen sogar Innovationen: Ransomware, die den Anwender unter Zeitdruck dazu bringt, sich mit Bitcoins zu beschäftigen - zwecks Überweisung - und den Schadsoftware-Kundendienst, dem das Opfer versichern kann, dass es gerade Probleme damit hat, Western Union zu bedienen, gab es etwa im Jahr 2013.

Bei der Veröffentlichung von Exploits durch Forscher sahen Rieger und Ron hingegen nicht den zu erwartenden Fortschritt. Zwar stieg die Anzahl, doch das lag an dem Mehr an Software und Bugs. Beunruhigend fanden sie, dass Hersteller häufiger Schwachstellen durch Klagen beseitigen, statt die Probleme zu lösen. Bemerkenswert fanden sie für das Jahr 2013, dass sich Betriebssystem- und Browserhersteller dazu entschieden, gegen Java zu kämpfen.

Beim Bericht über Fortschritte im E-Government sahen sie in kleinen Teilen erfreuliche Entwicklungen. So ist nun etwa Java bei der elektronischen Steuererklärung verschwunden. Allerdings bemerkte ein anderes CCC-Mitglied, dass man bei Steuerklärungen auf der Webseite nun lieber keine Pause macht. Ein 30-Minuten-Timeout führt zur Löschung der Daten.

Fortschrittlich ist das E-Government 2013 bei der Entseuchung von Hardware mit Virenbefall geworden. Mitunter seien Rechner allerdings weltweit einfach verschrottet worden, kritisierten Rieger und Ron. Außerdem werteten Behörden im Zusammenhang mit Demonstrationen zunehmend Facebook- und Twitter-Daten aus.

Voraussagen für das Jahr 2014

Für das Jahr 2014 sehen die Hacker eine weitere Zunahme der Gefahr. Unsichere Hardware biete ein großes Angriffspotenzial, schließlich würden davon heutzutage mehrere 10.000 Einheiten in kurzer Zeit verbreitet und stünden plötzlich im Internet. Und das sei dann häufig auch gar nicht mehr richtige Hardware. Viele Funktionen würden in Software umgesetzt. Die Schadsoftwareindustrie könnte zudem neue Geschäftsfelder öffnen. Aus Firmeninsolvenzen ließen sich etwa Zertifikate erwerben, die anschließend für das Signieren von Schadsoftware verwendet werden. In einzelnen Fällen seien bereits Zertifikate von Firmen, die pleitegegangen sind, verwendet worden. Die Hacker sehen außerdem neue Jobs wie etwa den Phishingmail-Lektor oder den Erpressungstrojaner-Psychologen im Kommen. Als neue Trendsportart würden junge Leute statt Schmetterlingen mit dem Kescher Smartphones mit dem WLAN-AP eines Android-Tablets einfangen.

Ein paar Tipps gab es noch für Hacker, die in der Weihnachtszeit die Computer ihrer Lieben fixen: "Macht hinne!" rief Rieger und meinte damit, dass die immer noch genutzten Windows-XP-Systeme endlich ausgeschaltet werden müssten. Im Zweifel könnte ein Schraubenzieher helfen, der in den Rechner fällt: "Ups, kaputt!"

Und dann wünschten die beiden Hacker dem Publikum wieder einmal einen guten Rutsch ins Jahr 1984. 30 Jahre später war der Spruch wahrer denn je.

 Security Nightmares 14: "Gärtnern wäre vielleicht nicht so schlecht"

eye home zur Startseite
meshuggah 04. Jan 2014

+1000 ich lach mich schlapp :-)

kurosawa 03. Jan 2014

... ich fand folgenden gedanken interessant "Das Credo der Zukunft laute: Wenn die NSA...

as (Golem.de) 03. Jan 2014

Hallo, ja, stimmt, so rum war's. Danke für den Hinweis, ich hab den Satz nun korrigiert...

Halley 02. Jan 2014

..haut rein.

regiedie1. 02. Jan 2014

Dann mal viel Erfolg mit den Direct3D-Treibern. In VirtualBox läuft Direct3D 9.0c, aber...



Anzeige

Stellenmarkt
  1. Rundfunk Berlin-Brandenburg (rbb), Berlin
  2. Imago Design GmbH, Gilching
  3. MBtech Group GmbH & Co. KGaA, Mannheim, Sindelfingen, Stuttgart, Ulm, Neu-Ulm
  4. ORBIT Gesellschaft für Applikations- und Informationssysteme mbH, Darmstadt


Anzeige
Hardware-Angebote
  1. (täglich neue Deals)

Folgen Sie uns
       

Anzeige
Whitepaper
  1. Sicherheitskonzeption für das App-getriebene Geschäft
  2. Mit digitalen Workflows Geschäftsprozesse agiler machen
  3. Sicherheitsrisiken bei der Dateifreigabe & -Synchronisation


  1. Apple

    Aktivierungssperre des iPads lässt sich umgehen

  2. Amazon

    Downloader-App aus dem Fire-TV-Store entfernt

  3. Autonomes Fahren

    Apple zeigt Interesse an selbstfahrenden Autos

  4. Sicherheit

    Geheimdienst warnt vor Cyberattacke auf russische Banken

  5. Super Mario Bros. (1985)

    Fahrt ab auf den Bruder!

  6. Canon EOS 5D Mark IV im Test

    Grundsolides Arbeitstier mit einer Portion Extravaganz

  7. PSX 2016

    Sony hat The Last of Us 2 angekündigt

  8. Raspberry Pi

    Schutz gegen Übernahme durch Hacker und Botnetze verbessert

  9. UHD-Blu-ray

    PowerDVD spielt 4K-Discs

  10. Raumfahrt

    Europa bleibt im All



Haben wir etwas übersehen?

E-Mail an news@golem.de


Anzeige
Named Data Networking: NDN soll das Internet revolutionieren
Named Data Networking
NDN soll das Internet revolutionieren
  1. Geheime Überwachung Der Kanarienvogel von Riseup singt nicht mehr
  2. Bundesförderung Bundesländer lassen beim Breitbandausbau Milliarden liegen
  3. Internet Protocol Der Adresskollaps von IPv4 kann verzögert werden

Quake (1996): Urknall für Mouselook, Mods und moderne 3D-Grafik
Quake (1996)
Urknall für Mouselook, Mods und moderne 3D-Grafik
  1. Künstliche Intelligenz Doom geht in Deckung

Final Fantasy 15 im Test: Weltenrettung mit der Boyband des Wahnsinns
Final Fantasy 15 im Test
Weltenrettung mit der Boyband des Wahnsinns
  1. Square Enix Koop-Modus von Final Fantasy 15 folgt kostenpflichtig

  1. Re: Bulls....

    Trott | 18:49

  2. Es sind immer die Ausländer

    Strongground | 18:39

  3. Re: DVBT2 bei den Privaten ist echt unglaublich.

    sundilsan | 18:25

  4. Re: mich hat keiner gefragt

    Faksimile | 18:11

  5. Permanenter Unlock?

    Trott | 18:10


  1. 12:54

  2. 11:56

  3. 10:54

  4. 10:07

  5. 08:59

  6. 08:00

  7. 00:03

  8. 15:33


  1. Themen
  2. A
  3. B
  4. C
  5. D
  6. E
  7. F
  8. G
  9. H
  10. I
  11. J
  12. K
  13. L
  14. M
  15. N
  16. O
  17. P
  18. Q
  19. R
  20. S
  21. T
  22. U
  23. V
  24. W
  25. X
  26. Y
  27. Z
  28. #
 
    •  / 
    Zum Artikel