Bulletproof Provider in Deutschland

In Deutschland ist ein so genannter „Bulletproof-Provider“ durch die Polizei identifiziert und geschlossen worden. Besondere Beachtung fand der Vorfall in der Presse, weil der Provider seine Server in einem ehemaligen Bunker untergebracht hatte. Bulletproof-Provider sind Dienstleister für kriminelle Nutzer. Während viele dieser Anbieter chinesische oder russische Bezüge aufweisen, sind Bulletproof-Provider aus westlichen Staaten eher selten. […]

Angriff auf den Bundestag

Die Meldungen über staatliche Angriffe gegen staatliche Institutionen häufen sich momentan. So sollen Hacker sensible Unterlagen der U.S.-Regierung erlangt haben. Darunter sollen auch sensible Informationen aus Sicherheitsüberprüfungen gewesen sein. Auch deutsche Institutionen sind vor derartigen Angriffen aber nicht gefeit, wie der aktuelle Angriff auf den Deutschen Bundestag zeigt. Entdeckung Am 08.05.2015 soll ein Server der […]

Kein Cyberterrorismus (diesmal)

Die Meldung klang dramatisch: Hacker hätten Zugriff auf das Kontrollsystem eines örtlichen Wasserwerks erhalten und dort eine Pumpanlage zerstört. Ob solche Angriffe möglich bzw. ob sie wahrscheinlich sind, mit welcher Intention sie ausgeführt werden und wie häufig dies in der Vergangenheit bereits der Fall gewesen ist, darüber wird sowohl in der akademischen Community als auch […]

Hackers Liebling

Zur Zeit wird in einigen Foren ein kostenloses Phishing Kit namens “Login Spoofer 2010” angepriesen. Mit Hilfe einer Benutzeroberfläche soll sich der Nachwuchskriminelle eine eigene Phishing-Seite gestalten können, z.B. im Look&Feen von Yahoo, Facebook oder Paypal. Was der Täter allerdings nicht weiß, ist, dass er damit vor allem die Arbeit der Toolkit-Ersteller fördert. Die Phishing-Seite […]

Ich sehe was, was Du nicht siehst

Etwa 150 Mädchen im Rheinland sollen Opfer eines Cyberspanners geworden sein. Der Täter hatte sich als Schüler ausgegeben und den Mädchen eine E-Mail geschickt, die mit einem Trojaner versehen war. Mit Hilfe des Programms konnte er die Webcam der Laptops anschalten und die Mädchen so in ihrer Freizeit beobachten. An die Adressen der Opfer war […]

Wenn Kriminelle gehackt werden

carders.cc war über lange Zeit hinweg ein vielbesuchtes Forum, in dem Kriminelle gestohlene Finanzdaten ihrer Opfer getauscht und verkauft haben. Das Forum ist nun Opfer eines Hacking-Angriffs geworden. Über Rapidshare sind offenbar drei Dateien verfügbar gemacht worden: die Datenbankdatei des Forums mit allen offiziellen Foreneinträgen, aber auch mit der internen Kommunikation der Täter (z.B. um […]

Geklaute Zwerge und Titanen

Nach Informationen von Heise Security sind die Benutzernamen und Passwörter von annähernd 44 Millionen Online-Spielern mit Hilfe eines Botnetzes entwendet worden. Es soll sich um 17 GB Daten handeln, die von 18 unterschiedlichen Spielewebsites stammen. Neben den Accountnamen und -passwörtern sind offenbar auch das zugehörige Onlinespiel und der erreichte Level bekannt. Der Großteil der Opfer […]

Heiß wie die Hölle

Am 4. Juli, dem amerikanischen Unabhängigkeitstag, ist es in Dallas meist heiß. Temperaturen von um die 38 Grad im Schatten sind keine Seltenheit. Umso unangenehmer ist es, wenn an einem solchen Tag die Klimaanlage ausfällt – und dann auch noch in einem Krankenhaus. Im North Central Medical Plaza in Dallas kam es in diesem Jahr […]

Ein Virus als Geschenk

Auf einer asiatischen IT-Sicherheitskonferenz ist der Firma IBM ein peinlicher faux pas passiert. Wie bei vielen anderen Firmen auch verteilte IBM USB-Sticks als Werbegeschenke an die Teilnehmer. Während auf den Datenträgern der Konkurrenz jedoch nur Werbematerialien oder harmlose Gimmicks enthalten waren, wurden die Empfänger der IBM-Sticks mit einem seit dem Jahr 2008 bekannten Windows-Schädling beglückt, […]

Beweise aus der Wolke

Auch in den USA machen sich die Unterschiede zwischen online abgelegten Beweisen und solchen, die sich lokal auf einem Computer befinden bemerkbar. Nach einem Bericht von Wired ist nach dem Stored Communications Act lediglich ein begründeter Anfangsverdacht (“reasonable grounds”) notwendig, um auf online abgelegte Daten zugreifen zu können. Soll hingegen die Festplatte eines Verdächtigen untersucht […]