Abo
  • Services:
Anzeige
Gärtnern statt Hacken?
Gärtnern statt Hacken? (Bild: Stefan Wermuth/Reuters)

Innovationen bei Schadsoftware

Anzeige

Bessere Schadroutinen kamen auch zum Einsatz. Rieger und Ron sahen sogar Innovationen: Ransomware, die den Anwender unter Zeitdruck dazu bringt, sich mit Bitcoins zu beschäftigen - zwecks Überweisung - und den Schadsoftware-Kundendienst, dem das Opfer versichern kann, dass es gerade Probleme damit hat, Western Union zu bedienen, gab es etwa im Jahr 2013.

Bei der Veröffentlichung von Exploits durch Forscher sahen Rieger und Ron hingegen nicht den zu erwartenden Fortschritt. Zwar stieg die Anzahl, doch das lag an dem Mehr an Software und Bugs. Beunruhigend fanden sie, dass Hersteller häufiger Schwachstellen durch Klagen beseitigen, statt die Probleme zu lösen. Bemerkenswert fanden sie für das Jahr 2013, dass sich Betriebssystem- und Browserhersteller dazu entschieden, gegen Java zu kämpfen.

Beim Bericht über Fortschritte im E-Government sahen sie in kleinen Teilen erfreuliche Entwicklungen. So ist nun etwa Java bei der elektronischen Steuererklärung verschwunden. Allerdings bemerkte ein anderes CCC-Mitglied, dass man bei Steuerklärungen auf der Webseite nun lieber keine Pause macht. Ein 30-Minuten-Timeout führt zur Löschung der Daten.

Fortschrittlich ist das E-Government 2013 bei der Entseuchung von Hardware mit Virenbefall geworden. Mitunter seien Rechner allerdings weltweit einfach verschrottet worden, kritisierten Rieger und Ron. Außerdem werteten Behörden im Zusammenhang mit Demonstrationen zunehmend Facebook- und Twitter-Daten aus.

Voraussagen für das Jahr 2014

Für das Jahr 2014 sehen die Hacker eine weitere Zunahme der Gefahr. Unsichere Hardware biete ein großes Angriffspotenzial, schließlich würden davon heutzutage mehrere 10.000 Einheiten in kurzer Zeit verbreitet und stünden plötzlich im Internet. Und das sei dann häufig auch gar nicht mehr richtige Hardware. Viele Funktionen würden in Software umgesetzt. Die Schadsoftwareindustrie könnte zudem neue Geschäftsfelder öffnen. Aus Firmeninsolvenzen ließen sich etwa Zertifikate erwerben, die anschließend für das Signieren von Schadsoftware verwendet werden. In einzelnen Fällen seien bereits Zertifikate von Firmen, die pleitegegangen sind, verwendet worden. Die Hacker sehen außerdem neue Jobs wie etwa den Phishingmail-Lektor oder den Erpressungstrojaner-Psychologen im Kommen. Als neue Trendsportart würden junge Leute statt Schmetterlingen mit dem Kescher Smartphones mit dem WLAN-AP eines Android-Tablets einfangen.

Ein paar Tipps gab es noch für Hacker, die in der Weihnachtszeit die Computer ihrer Lieben fixen: "Macht hinne!" rief Rieger und meinte damit, dass die immer noch genutzten Windows-XP-Systeme endlich ausgeschaltet werden müssten. Im Zweifel könnte ein Schraubenzieher helfen, der in den Rechner fällt: "Ups, kaputt!"

Und dann wünschten die beiden Hacker dem Publikum wieder einmal einen guten Rutsch ins Jahr 1984. 30 Jahre später war der Spruch wahrer denn je.

 Security Nightmares 14: "Gärtnern wäre vielleicht nicht so schlecht"

eye home zur Startseite
meshuggah 04. Jan 2014

+1000 ich lach mich schlapp :-)

kurosawa 03. Jan 2014

... ich fand folgenden gedanken interessant "Das Credo der Zukunft laute: Wenn die NSA...

as (Golem.de) 03. Jan 2014

Hallo, ja, stimmt, so rum war's. Danke für den Hinweis, ich hab den Satz nun korrigiert...

Halley 02. Jan 2014

..haut rein.

regiedie1. 02. Jan 2014

Dann mal viel Erfolg mit den Direct3D-Treibern. In VirtualBox läuft Direct3D 9.0c, aber...



Anzeige

Stellenmarkt
  1. Bechtle Onsite Services GmbH, Neckarsulm
  2. Deutsche Telekom AG, Darmstadt
  3. Sonntag & Partner Partnerschaftsgesellschaft mbB, Augsburg
  4. SICK AG, Reute bei Freiburg im Breisgau


Anzeige
Hardware-Angebote
  1. und bis zu 60€ Steam-Guthaben erhalten
  2. täglich neue Deals

Folgen Sie uns
       


  1. Service

    Telekom verspricht kürzeres Warten auf Techniker

  2. BVG

    Fast alle U-Bahnhöfe mit offenem WLAN

  3. Android-Apps

    Rechtemissbrauch erlaubt unsichtbare Tastaturmitschnitte

  4. Electro Fluidic Technology

    Schnelles E-Paper-Display für Video-Anwendungen

  5. Heiko Maas

    "Kein Wunder, dass Facebook seine Vorgaben geheim hält"

  6. Virtual Reality

    Oculus Rift unterstützt offiziell Roomscale-VR

  7. FTP-Client

    Filezilla bekommt ein Master Password

  8. Künstliche Intelligenz

    Apple arbeitet offenbar an eigenem AI-Prozessor

  9. Die Woche im Video

    Verbogen, abgehoben und tiefergelegt

  10. ZTE

    Chinas großes 5G-Testprojekt läuft weiter



Haben wir etwas übersehen?

E-Mail an news@golem.de


Anzeige
Asus B9440 im Test: Leichtes Geschäftsnotebook liefert zu wenig Business
Asus B9440 im Test
Leichtes Geschäftsnotebook liefert zu wenig Business
  1. ROG-Event in Berlin Asus zeigt gekrümmtes 165-Hz-Quantum-Dot-Display und mehr

Elektromobilität: Wie kommt der Strom in die Tiefgarage?
Elektromobilität
Wie kommt der Strom in die Tiefgarage?
  1. Elektroauto Tesla gewährt rückwirkend Supercharger-Gratisnutzung
  2. Elektroautos Merkel hofft auf Bau von Batteriezellen in Deutschland
  3. Strategische Entscheidung Volvo setzt voll auf Elektro und trennt sich vom Diesel

In eigener Sache: Die Quanten kommen!
In eigener Sache
Die Quanten kommen!
  1. id Software "Global Illumination ist derzeit die größte Herausforderung"
  2. In eigener Sache Golem.de führt kostenpflichtige Links ein
  3. In eigener Sache Golem.de sucht Marketing Manager (w/m)

  1. Re: Performance ist mies

    windbeutel | 18:34

  2. Re: bitte klär mich jemand nochmal auf...

    kotzwuerg | 18:33

  3. Re: Lösung für Nutzer mit Root?

    Iruwen | 18:31

  4. Re: Password-Master - Master-Desaster

    MarioWario | 18:28

  5. Re: Unsichtbare(!!!) Overlays....

    Cok3.Zer0 | 18:15


  1. 12:31

  2. 12:15

  3. 11:33

  4. 10:35

  5. 12:54

  6. 12:41

  7. 11:44

  8. 11:10


  1. Themen
  2. A
  3. B
  4. C
  5. D
  6. E
  7. F
  8. G
  9. H
  10. I
  11. J
  12. K
  13. L
  14. M
  15. N
  16. O
  17. P
  18. Q
  19. R
  20. S
  21. T
  22. U
  23. V
  24. W
  25. X
  26. Y
  27. Z
  28. #
 
    •  / 
    Zum Artikel