Zum Hauptinhalt Zur Navigation

Botnet

Zeigen mal wieder die Best-Practices der IT-Industrie: die Admins von Pornhub. (Bild: Michael Coghlan, Flickr.com) (Michael Coghlan, Flickr.com)

DDoS auf DynDNS: Pornhub zeigt, wie's besser geht

Essenziell für den erfolgreichen DDoS-Angriff auf Dyn war nicht nur das total kaputte Internet of Things, sondern auch die Verwendung eines DNS-Dienstleisters als einzigem Anbieter durch Hunderte Seiten. Ausgerechnet große Online-Porno-Portale haben das wesentlich besser gelöst.
57 Kommentare / Ein IMHO von Sebastian Grüner
Die Golem Newsletter : Das Wichtigste für Techies und IT-Leader auf einen Blick. Jetzt abonnieren
Ciscos USV wird von Kriminellen zum Malware-Mining genutzt. (Bild: Screenshot Golem.de) (Screenshot Golem.de)

Kritische Infrastrukturen: Wenn die USV Kryptowährungen schürft

Mit Krypto-Mining lässt sich viel Geld verdienen - vor allem, wenn man fremde Computer für sich schürfen lässt. Eine Malware, die das ermöglicht, hat das Projekt Internetwache.org aufgespürt und analysiert. So harmlos die Software aussieht, so gefährlich ist sie.
39 Kommentare / Eine Analyse von Tim Philipp Schäfers,Sebastian Neef
Wer sich am Wochenende Linux Mint heruntergeladen hat, sollte seine Installation überprüfen. (Bild: Screenshot Golem.de) (Screenshot Golem.de)

Security: Backdoor in Linux-Mint-ISOs

Die Webseite der beliebten Linux-Distribution Linux Mint wurde am Wochenende offenbar kurzfristig übernommen - mindestens einen Tag lang verteilte die Webseite ein kompromittiertes Installations-Image mit Malware. Außerdem wurden Nutzerdaten kopiert.
Viele Überwachungskameras sind unsicher konfiguriert. (Bild: Matt Cardy/Getty Images News) (Matt Cardy/Getty Images News)

Security: Ein Botnetz aus Überwachungskameras

Überwachungskameras schränken nicht nur die Privatsphäre vorbeilaufender Menschen ein - sie können auch als Basis für DDoS-Angriffe missbraucht werden. Dazu nutzen Kriminelle in einem aktuellen Fall mehr als 900 unsicher konfigurierte Geräte aus, wie eine Sicherheitsfirma jetzt bekanntgegeben hat.
Unter dem Namen Projekt Hacienda suchen Geheimdienste weltweit nach Schwachstellen in Endgeräten. (Bild: NSA/GCHQ/Heise) (NSA/GCHQ/Heise)

Operation Hacienda: Die Botnets der Geheimdienste

Die NSA und das GCHQ gehen nicht gezielt gegen Gegner vor, vielmehr scannen sie mit ihrem Programm Hacienda das gesamte Netz, um über Schwachstellen sogenannte Operational Relay Boxes (ORB) einzurichten. Diese sollen den Datenverkehr der Geheimdienste verschleiern.