Abo
  • Services:
Anzeige
Gärtnern statt Hacken?
Gärtnern statt Hacken? (Bild: Stefan Wermuth/Reuters)

Innovationen bei Schadsoftware

Anzeige

Bessere Schadroutinen kamen auch zum Einsatz. Rieger und Ron sahen sogar Innovationen: Ransomware, die den Anwender unter Zeitdruck dazu bringt, sich mit Bitcoins zu beschäftigen - zwecks Überweisung - und den Schadsoftware-Kundendienst, dem das Opfer versichern kann, dass es gerade Probleme damit hat, Western Union zu bedienen, gab es etwa im Jahr 2013.

Bei der Veröffentlichung von Exploits durch Forscher sahen Rieger und Ron hingegen nicht den zu erwartenden Fortschritt. Zwar stieg die Anzahl, doch das lag an dem Mehr an Software und Bugs. Beunruhigend fanden sie, dass Hersteller häufiger Schwachstellen durch Klagen beseitigen, statt die Probleme zu lösen. Bemerkenswert fanden sie für das Jahr 2013, dass sich Betriebssystem- und Browserhersteller dazu entschieden, gegen Java zu kämpfen.

Beim Bericht über Fortschritte im E-Government sahen sie in kleinen Teilen erfreuliche Entwicklungen. So ist nun etwa Java bei der elektronischen Steuererklärung verschwunden. Allerdings bemerkte ein anderes CCC-Mitglied, dass man bei Steuerklärungen auf der Webseite nun lieber keine Pause macht. Ein 30-Minuten-Timeout führt zur Löschung der Daten.

Fortschrittlich ist das E-Government 2013 bei der Entseuchung von Hardware mit Virenbefall geworden. Mitunter seien Rechner allerdings weltweit einfach verschrottet worden, kritisierten Rieger und Ron. Außerdem werteten Behörden im Zusammenhang mit Demonstrationen zunehmend Facebook- und Twitter-Daten aus.

Voraussagen für das Jahr 2014

Für das Jahr 2014 sehen die Hacker eine weitere Zunahme der Gefahr. Unsichere Hardware biete ein großes Angriffspotenzial, schließlich würden davon heutzutage mehrere 10.000 Einheiten in kurzer Zeit verbreitet und stünden plötzlich im Internet. Und das sei dann häufig auch gar nicht mehr richtige Hardware. Viele Funktionen würden in Software umgesetzt. Die Schadsoftwareindustrie könnte zudem neue Geschäftsfelder öffnen. Aus Firmeninsolvenzen ließen sich etwa Zertifikate erwerben, die anschließend für das Signieren von Schadsoftware verwendet werden. In einzelnen Fällen seien bereits Zertifikate von Firmen, die pleitegegangen sind, verwendet worden. Die Hacker sehen außerdem neue Jobs wie etwa den Phishingmail-Lektor oder den Erpressungstrojaner-Psychologen im Kommen. Als neue Trendsportart würden junge Leute statt Schmetterlingen mit dem Kescher Smartphones mit dem WLAN-AP eines Android-Tablets einfangen.

Ein paar Tipps gab es noch für Hacker, die in der Weihnachtszeit die Computer ihrer Lieben fixen: "Macht hinne!" rief Rieger und meinte damit, dass die immer noch genutzten Windows-XP-Systeme endlich ausgeschaltet werden müssten. Im Zweifel könnte ein Schraubenzieher helfen, der in den Rechner fällt: "Ups, kaputt!"

Und dann wünschten die beiden Hacker dem Publikum wieder einmal einen guten Rutsch ins Jahr 1984. 30 Jahre später war der Spruch wahrer denn je.

 Security Nightmares 14: "Gärtnern wäre vielleicht nicht so schlecht"

eye home zur Startseite
meshuggah 04. Jan 2014

+1000 ich lach mich schlapp :-)

kurosawa 03. Jan 2014

... ich fand folgenden gedanken interessant "Das Credo der Zukunft laute: Wenn die NSA...

as (Golem.de) 03. Jan 2014

Hallo, ja, stimmt, so rum war's. Danke für den Hinweis, ich hab den Satz nun korrigiert...

Halley 02. Jan 2014

..haut rein.

regiedie1. 02. Jan 2014

Dann mal viel Erfolg mit den Direct3D-Treibern. In VirtualBox läuft Direct3D 9.0c, aber...



Anzeige

Stellenmarkt
  1. Nordischer Maschinenbau Rud. Baader GmbH & Co. KG, Lübeck
  2. über Nash Direct GmbH, Stuttgart
  3. BASF Business Services GmbH, Ludwigshafen
  4. MD ELEKTRONIK GmbH, Waldkraiburg


Anzeige
Top-Angebote
  1. 30€-Cashback-Aktion bis 31.10.
  2. 477,00€ statt 509,00€

Folgen Sie uns
       


  1. Foto-App

    Weboberfläche von Google Fotos hat Bilderlücken

  2. Fahrzeugsicherheit

    Wenn das Auto seinen Fahrer erpresst

  3. Mate 10 Pro im Test

    Starkes Smartphone mit noch unauffälliger KI

  4. Diamond Omega

    Randloses Topsmartphone mit zwei Dual-Kameras für 500 Euro

  5. Adobe

    Deep Fill denkt beim Retuschieren Bildelemente dazu

  6. Elektroautos

    Tesla will Autos in China bauen

  7. Mirai-Nachfolger

    Experten warnen vor "Cyber-Hurrican" durch neues Botnetz

  8. Europol

    EU will "Entschlüsselungsplattform" ausbauen

  9. Krack-Angriff

    AVM liefert erste Updates für Repeater und Powerline

  10. Spieleklassiker

    Mafia digital bei GoG erhältlich



Haben wir etwas übersehen?

E-Mail an news@golem.de


Anzeige
Flettner-Rotoren: Wie Schiffe mit Stahlsegeln Treibstoff sparen
Flettner-Rotoren
Wie Schiffe mit Stahlsegeln Treibstoff sparen
  1. Hyperflight China plant superschnellen Vactrain
  2. Sea Bubbles Tragflächen-Elektroboote kommen nach Paris
  3. Honolulu Strafe für Handynutzung auf der Straße

Cybercrime: Neun Jahre Jagd auf Bayrob
Cybercrime
Neun Jahre Jagd auf Bayrob
  1. Antivirus Symantec will keine Code-Reviews durch Regierungen mehr
  2. Verschlüsselung Google schmeißt Symantec aus Chrome raus
  3. Übernahme Digicert kauft Zertifikatssparte von Symantec

Passwortmanager im Vergleich: Das letzte Passwort, das du dir jemals merken musst
Passwortmanager im Vergleich
Das letzte Passwort, das du dir jemals merken musst
  1. 30.000 US-Dollar Schaden Admin wegen Sabotage nach Kündigung verurteilt
  2. Cyno Sure Prime Passwortcracker nehmen Troy Hunts Hashes auseinander
  3. Passwortmanager Lastpass ab sofort doppelt so teuer

  1. Re: Hoher Schwierigkeitsgrad?

    Muhaha | 10:23

  2. Re: IoT

    chefin | 10:23

  3. Re: Vorbei sind die Zeiten...

    Mornefindon | 10:20

  4. Re: Testgerät Defekt? Falsch getestet...

    Pornstar | 10:20

  5. Re: So sehr ich autonomes Fahren cool finde...

    BlaM 4cheaters.de | 10:19


  1. 10:15

  2. 10:00

  3. 09:00

  4. 07:49

  5. 07:43

  6. 07:12

  7. 14:50

  8. 13:27


  1. Themen
  2. A
  3. B
  4. C
  5. D
  6. E
  7. F
  8. G
  9. H
  10. I
  11. J
  12. K
  13. L
  14. M
  15. N
  16. O
  17. P
  18. Q
  19. R
  20. S
  21. T
  22. U
  23. V
  24. W
  25. X
  26. Y
  27. Z
  28. #
 
    •  / 
    Zum Artikel