PDF Exploit 2.0

Vor einigen Tagen hatte ich einen kleinen Artikel zu PDF Exploits geschrieben und heute wurde ich durch heise.de auf ein aktuelles Problem aufmerksam. heise.de hat hier durchaus einen recht lesenswerten Artikel geschrieben, der auf eine Publikation von Hovav Shacham verweist. Dieser Exploit veröffentlicht von jduck ist wirklich sehr bemerkenswert und eine gute Arbeit. Somit kann […]

Wie geschieht die Infektion von Systemen mit Trojanern?

Im Prinzip gibt es unzählige Varianten, die einen Benutzer dazu bewegen eine Datei zu öffnen. Dies ist auch schon der einfachste der Wege. Mail senden, seltsames Attachement und schon machen einige Benutzer aus Neugier diese Datei auf. Es wird etwas belangloses gezeigt und der Trojaner befindet sich im System. Auch gerade, weil viele Benutzer mit […]

Botnetze – Woher kamen sie, wohin gehen sie?

In den früheren 90iger Jahren entwickelte sich das IRC rasant und wurde zur größten Community der Welt. Möglicherweise ist dies heute noch so. Tausende von Gruppen tummelten sich in Channels, Hacker und Cracker tauschten Programme aus und verteilten so ihre Daten. Die Zeiten ändern sich. Die ersten IRC Bots wurden in dieser Zeit entwickelt, um […]

IRC Bots – Wächter, Diener und Krieger

Dann gibt es noch die „Benign bots“. Diese finden sich öfters im IRC. Die reagieren auf bestimmte Events im Channel. Sie stellen einige Dienste zur Verfügung. Zum Beispiel posten sie alle 2 Minuten einen Trigger in den Channel. Sei der Tricker „show your files“. Spricht man diese virtuelle Person in diesem Channel mit diesem Wortlaut […]

Bots, digitale Kleinstroboter

Tjo, was ist eigentlich ein Bot? Unter einem Bot versteht der ITler ein Programm, das autonom Aufgaben auf einem System verrichtet. Ein schönes Beispiel ist die Rückantwort auf eine Mail, „ich bin im Urlaub“, sobald jemand sich in seinem Unternehmen entsprechend abmeldet. An dieser Stelle ist eine Art Bot aktiv, er sieht eine eingehende Mail […]

Dropper, Trojaner – Streichelzoo.

Interessant. Ich habe damit begonnen mich ein wenig der Funktionalität von Malware zu widmen. Im Prinzip besteht dieser Streichelzoo aus einer gewissen Menge an Baukastenprodukten, die später andere Module aus dem Internet nachladen. Na klar, das ist alles nichts Neues. Neu finde ich die aktuelle Entwicklung, dass die Tierchen sich auch auf dem MBR einnisten […]