PDF Exploit 2.0

Vor einigen Tagen hatte ich einen kleinen Artikel zu PDF Exploits geschrieben und heute wurde ich durch heise.de auf ein aktuelles Problem aufmerksam. heise.de hat hier durchaus einen recht lesenswerten Artikel geschrieben, der auf eine Publikation von Hovav Shacham verweist. Dieser Exploit veröffentlicht von jduck ist wirklich sehr bemerkenswert und eine gute Arbeit. Somit kann […]

Trojanicus infecti maximus, Hex Hex.

Das ist zwar meine reine persönliche Meinung, aber das unbeabsichtigte Aufsammeln von digitalem Ungeziefer scheint mir immer wieder an der gleichen Stelle zu passieren. Die Windows-Benutzer, die es bisher noch nicht gemacht haben, sollten ihre Datenausführungsverhinderung in der Systemsteuerung aktivieren, um zumindest einen gewissen Teil von Exploits aus dem Wege zu gehen, sollte man ihm […]

Drive-By-Downloads und ihre Tücken

Das Prinzip besteht darin, dass bei dem Durchlaufen einer Internetseite ein Schadprogramm in das Zielsystem eingeschleust wird. Die Methoden sind unterschiedlich. Der Angreifer verändert oder platziert eine Internetseite, die sich aktiv auf ein Plug-In im Webbrowser richtet. Ebenso kann eine Schwachstelle im Browser selbst ausgenutzt werden, um die Schadsoftware eindringen zu lassen. Verwendet werden gerne […]

IRC Bots – Wächter, Diener und Krieger

Dann gibt es noch die „Benign bots“. Diese finden sich öfters im IRC. Die reagieren auf bestimmte Events im Channel. Sie stellen einige Dienste zur Verfügung. Zum Beispiel posten sie alle 2 Minuten einen Trigger in den Channel. Sei der Tricker „show your files“. Spricht man diese virtuelle Person in diesem Channel mit diesem Wortlaut […]

Dropper, Trojaner – Streichelzoo.

Interessant. Ich habe damit begonnen mich ein wenig der Funktionalität von Malware zu widmen. Im Prinzip besteht dieser Streichelzoo aus einer gewissen Menge an Baukastenprodukten, die später andere Module aus dem Internet nachladen. Na klar, das ist alles nichts Neues. Neu finde ich die aktuelle Entwicklung, dass die Tierchen sich auch auf dem MBR einnisten […]