Abo
  • Services:
Anzeige
Gärtnern statt Hacken?
Gärtnern statt Hacken? (Bild: Stefan Wermuth/Reuters)

Innovationen bei Schadsoftware

Anzeige

Bessere Schadroutinen kamen auch zum Einsatz. Rieger und Ron sahen sogar Innovationen: Ransomware, die den Anwender unter Zeitdruck dazu bringt, sich mit Bitcoins zu beschäftigen - zwecks Überweisung - und den Schadsoftware-Kundendienst, dem das Opfer versichern kann, dass es gerade Probleme damit hat, Western Union zu bedienen, gab es etwa im Jahr 2013.

Bei der Veröffentlichung von Exploits durch Forscher sahen Rieger und Ron hingegen nicht den zu erwartenden Fortschritt. Zwar stieg die Anzahl, doch das lag an dem Mehr an Software und Bugs. Beunruhigend fanden sie, dass Hersteller häufiger Schwachstellen durch Klagen beseitigen, statt die Probleme zu lösen. Bemerkenswert fanden sie für das Jahr 2013, dass sich Betriebssystem- und Browserhersteller dazu entschieden, gegen Java zu kämpfen.

Beim Bericht über Fortschritte im E-Government sahen sie in kleinen Teilen erfreuliche Entwicklungen. So ist nun etwa Java bei der elektronischen Steuererklärung verschwunden. Allerdings bemerkte ein anderes CCC-Mitglied, dass man bei Steuerklärungen auf der Webseite nun lieber keine Pause macht. Ein 30-Minuten-Timeout führt zur Löschung der Daten.

Fortschrittlich ist das E-Government 2013 bei der Entseuchung von Hardware mit Virenbefall geworden. Mitunter seien Rechner allerdings weltweit einfach verschrottet worden, kritisierten Rieger und Ron. Außerdem werteten Behörden im Zusammenhang mit Demonstrationen zunehmend Facebook- und Twitter-Daten aus.

Voraussagen für das Jahr 2014

Für das Jahr 2014 sehen die Hacker eine weitere Zunahme der Gefahr. Unsichere Hardware biete ein großes Angriffspotenzial, schließlich würden davon heutzutage mehrere 10.000 Einheiten in kurzer Zeit verbreitet und stünden plötzlich im Internet. Und das sei dann häufig auch gar nicht mehr richtige Hardware. Viele Funktionen würden in Software umgesetzt. Die Schadsoftwareindustrie könnte zudem neue Geschäftsfelder öffnen. Aus Firmeninsolvenzen ließen sich etwa Zertifikate erwerben, die anschließend für das Signieren von Schadsoftware verwendet werden. In einzelnen Fällen seien bereits Zertifikate von Firmen, die pleitegegangen sind, verwendet worden. Die Hacker sehen außerdem neue Jobs wie etwa den Phishingmail-Lektor oder den Erpressungstrojaner-Psychologen im Kommen. Als neue Trendsportart würden junge Leute statt Schmetterlingen mit dem Kescher Smartphones mit dem WLAN-AP eines Android-Tablets einfangen.

Ein paar Tipps gab es noch für Hacker, die in der Weihnachtszeit die Computer ihrer Lieben fixen: "Macht hinne!" rief Rieger und meinte damit, dass die immer noch genutzten Windows-XP-Systeme endlich ausgeschaltet werden müssten. Im Zweifel könnte ein Schraubenzieher helfen, der in den Rechner fällt: "Ups, kaputt!"

Und dann wünschten die beiden Hacker dem Publikum wieder einmal einen guten Rutsch ins Jahr 1984. 30 Jahre später war der Spruch wahrer denn je.

 Security Nightmares 14: "Gärtnern wäre vielleicht nicht so schlecht"

eye home zur Startseite
meshuggah 04. Jan 2014

+1000 ich lach mich schlapp :-)

kurosawa 03. Jan 2014

... ich fand folgenden gedanken interessant "Das Credo der Zukunft laute: Wenn die NSA...

as (Golem.de) 03. Jan 2014

Hallo, ja, stimmt, so rum war's. Danke für den Hinweis, ich hab den Satz nun korrigiert...

Halley 02. Jan 2014

..haut rein.

regiedie1. 02. Jan 2014

Dann mal viel Erfolg mit den Direct3D-Treibern. In VirtualBox läuft Direct3D 9.0c, aber...



Anzeige

Stellenmarkt
  1. Schwarz Dienstleistung KG, Neckarsulm
  2. PTV Group, Karlsruhe
  3. E. M. Group Holding AG, Wertingen
  4. PRÜFTECHNIK AG, Ismaning


Anzeige
Hardware-Angebote
  1. jetzt bei Caseking
  2. ab 649,90€
  3. 18,99€ statt 39,99€

Folgen Sie uns
       


  1. Apple iOS 11 im Test

    Alte Apps weg, Daten weg, aber sonst alles gut

  2. Bitkom

    Ausbau mit Glasfaser kann noch 20 Jahre dauern

  3. Elektroauto

    Nikolas E-Trucks bekommen einen Antrieb von Bosch

  4. HHVM

    Facebook konzentriert sich künftig auf Hack statt PHP

  5. EU-Datenschutzreform

    Bitkom warnt Firmen vor Millionen-Bußgeldern

  6. Keybase Teams

    Opensource-Teamchat verschlüsselt Gesprächsverläufe

  7. Elektromobilität

    In Norwegen fehlen Ladesäulen

  8. Metroid Samus Returns im Kurztest

    Rückkehr der gelenkigen Kopfgeldjägerin

  9. Encrypted Media Extensions

    Web-DRM ist ein Standard für Nutzer

  10. TP Link Archer CR700v

    Einziger AVM-Konkurrent bei Kabelroutern gibt auf



Haben wir etwas übersehen?

E-Mail an news@golem.de


Anzeige
Packstationen: Amazon will DHL mit Locker-Paketboxen Konkurrenz machen
Packstationen
Amazon will DHL mit Locker-Paketboxen Konkurrenz machen
  1. HQ2 Amazon braucht einen weiteren Hauptsitz
  2. Instant Pickup Amazon-Kunden erhalten Ware zwei Minuten nach der Bestellung
  3. Streaming Amazon schließt seinen Videoverleih Lovefilm

DeepL im Hands on: Neues Tool übersetzt viel besser als Google und Microsoft
DeepL im Hands on
Neues Tool übersetzt viel besser als Google und Microsoft
  1. Zitis Bundeshacker im Verzug
  2. Linksextremismus Innenminister macht Linksunten.indymedia dicht
  3. Provider Dreamhost will keine Daten von Trump-Gegnern herausgeben

Play Austria: Die Kaffeehauskultur reicht bis in die Spielebranche
Play Austria
Die Kaffeehauskultur reicht bis in die Spielebranche
  1. Human Head Studios Nach 17 Jahren kommt die Fortsetzung für Rune
  2. Indiegames Erfahrungen mit der zufallsgenerierten Apokalypse
  3. Spielebranche Mikrotransaktionen boomen zulasten der Kaufspiele

  1. Re: Chance vertan, Geld zu versenken

    LinuxMcBook | 23:02

  2. Re: Macht das überhaupt Sinn, eTrucks?

    Bendix | 22:59

  3. Re: Seit Monaten bekannt.

    ManuPhennic | 22:59

  4. Ist doch alles ganz einfach... LTE High Speed und...

    Friedhelm | 22:55

  5. Re: Und das erfreut wohl die meisten Nutzer. Echt...

    MysticaX | 22:52


  1. 19:04

  2. 18:51

  3. 18:41

  4. 17:01

  5. 16:46

  6. 16:41

  7. 16:28

  8. 16:11


  1. Themen
  2. A
  3. B
  4. C
  5. D
  6. E
  7. F
  8. G
  9. H
  10. I
  11. J
  12. K
  13. L
  14. M
  15. N
  16. O
  17. P
  18. Q
  19. R
  20. S
  21. T
  22. U
  23. V
  24. W
  25. X
  26. Y
  27. Z
  28. #
 
    •  / 
    Zum Artikel