Neues Spielzeug und etwas Kleinkram

Neues Spielzeug ist heute per Post gekommen. Dazu ein paar Softwarekisten. Jetzt gehts nach und nach an die Konfiguration und an die Detailplanung. Ich bin gespannt. Das WE war anstrengend. Ich hänge etwas in den Seilen. Bald wirds mal etwas ruhiger um mich herum. Zeit einmal, die Kiste hier neu aufzusetzen und dazu mal ein […]

Hausbesuch, Rechnerzeug und lange Gespräche

Bestimmt ist dem ein oder anderen Leser aufgefallen, das es in der letzten Zeit wenig gibt. Ich war etwas ausgelastet, dazu kam noch eine erweiterte sportliche Betätigung und einiges andere, was eine sehr hohe Priorität hatte. Der Tag hat nunmal 24 Stunden und ich begann damit, nach 24 Stunden einen Hardcut zu machen. Teils eine […]

Betriebsausflug, leckeres Essen und viel Interessantes

Begonnen wurde heute ein kleiner Betriebsausflug. Es ging in den Norden in ein schickes schönes Hotel mit wunderbaren Zimmern und einem perfekten Service. Heute kann ich sagen hatte ich nur nicht viel davon, da ich bis in die tiefe Nacht zu tun hatte. Allerdings ließ es sich gut Schlafen und ebenso perfekt frühstücken. Mal schauen, […]

Mehrere Arbeitsweisen bei der Kommandovergabe von Trojanern

Jeder Bot braucht seine Kommandos, die er von einer Kontrollinstanz bekommt. Es gibt zwei grundsätzliche Designansätze, die verwendet werden können. Einmal kann er Bot warten, bis sein Herr und Meister ihm einen Befehl zukommen lässt, den er dann ausführt. Der Bösewicht sendet seinen Befehl, die Bots tun es – dies wird Push-Prinzip genannt. Jeder Arbeitsweise […]

Ein Overlay Network für Bots

Was ist ein Overlay Network? Unter solch einem Netzwerk versteht man ein weiteres in sich geschlossenes Netzwerk, das über dem Ganzen schwebt. Das Ganze ist in diesem Falle das Internet selbst. Das Overlay Network ist dann im Falle der Trojaner ein Verbund aus Proxys, IRC Servern und http Servern. Diese werde so dicht miteinander verwoben, […]

Drive-By-Downloads und ihre Tücken

Das Prinzip besteht darin, dass bei dem Durchlaufen einer Internetseite ein Schadprogramm in das Zielsystem eingeschleust wird. Die Methoden sind unterschiedlich. Der Angreifer verändert oder platziert eine Internetseite, die sich aktiv auf ein Plug-In im Webbrowser richtet. Ebenso kann eine Schwachstelle im Browser selbst ausgenutzt werden, um die Schadsoftware eindringen zu lassen. Verwendet werden gerne […]

Wie geschieht die Infektion von Systemen mit Trojanern?

Im Prinzip gibt es unzählige Varianten, die einen Benutzer dazu bewegen eine Datei zu öffnen. Dies ist auch schon der einfachste der Wege. Mail senden, seltsames Attachement und schon machen einige Benutzer aus Neugier diese Datei auf. Es wird etwas belangloses gezeigt und der Trojaner befindet sich im System. Auch gerade, weil viele Benutzer mit […]

Botnetze – Woher kamen sie, wohin gehen sie?

In den früheren 90iger Jahren entwickelte sich das IRC rasant und wurde zur größten Community der Welt. Möglicherweise ist dies heute noch so. Tausende von Gruppen tummelten sich in Channels, Hacker und Cracker tauschten Programme aus und verteilten so ihre Daten. Die Zeiten ändern sich. Die ersten IRC Bots wurden in dieser Zeit entwickelt, um […]

IRC Bots – Wächter, Diener und Krieger

Dann gibt es noch die „Benign bots“. Diese finden sich öfters im IRC. Die reagieren auf bestimmte Events im Channel. Sie stellen einige Dienste zur Verfügung. Zum Beispiel posten sie alle 2 Minuten einen Trigger in den Channel. Sei der Tricker „show your files“. Spricht man diese virtuelle Person in diesem Channel mit diesem Wortlaut […]

Bots, digitale Kleinstroboter

Tjo, was ist eigentlich ein Bot? Unter einem Bot versteht der ITler ein Programm, das autonom Aufgaben auf einem System verrichtet. Ein schönes Beispiel ist die Rückantwort auf eine Mail, „ich bin im Urlaub“, sobald jemand sich in seinem Unternehmen entsprechend abmeldet. An dieser Stelle ist eine Art Bot aktiv, er sieht eine eingehende Mail […]