Geklaute Zwerge und Titanen

Nach Informationen von Heise Security sind die Benutzernamen und Passwörter von annähernd 44 Millionen Online-Spielern mit Hilfe eines Botnetzes entwendet worden. Es soll sich um 17 GB Daten handeln, die von 18 unterschiedlichen Spielewebsites stammen. Neben den Accountnamen und -passwörtern sind offenbar auch das zugehörige Onlinespiel und der erreichte Level bekannt. Der Großteil der Opfer …

Offene WLAN

In vielen Fällen, in denen wegen Urheberrechtsverletzungen (insbesondere über Peer-to-Peer-Netze) im Internet ermittelt wird, versuchen die Beschuldigten zu argumentieren, auf ihr Netzwerk hätten nicht nur sie, sondern auch andere Dritte zugreifen können. Dies können z.B. Familienangehörige, Freunde (insb. bei WG-Netzwerken) oder auch beliebige andere Personen sein. Letztere Konstellation kann entweder auf einen Trojaner hindeuten, der …

Heiß wie die Hölle

Am 4. Juli, dem amerikanischen Unabhängigkeitstag, ist es in Dallas meist heiß. Temperaturen von um die 38 Grad im Schatten sind keine Seltenheit. Umso unangenehmer ist es, wenn an einem solchen Tag die Klimaanlage ausfällt – und dann auch noch in einem Krankenhaus. Im North Central Medical Plaza in Dallas kam es in diesem Jahr …

Ein Virus als Geschenk

Auf einer asiatischen IT-Sicherheitskonferenz ist der Firma IBM ein peinlicher faux pas passiert. Wie bei vielen anderen Firmen auch verteilte IBM USB-Sticks als Werbegeschenke an die Teilnehmer. Während auf den Datenträgern der Konkurrenz jedoch nur Werbematerialien oder harmlose Gimmicks enthalten waren, wurden die Empfänger der IBM-Sticks mit einem seit dem Jahr 2008 bekannten Windows-Schädling beglückt, …

Australien möchte die Cybercrime Konvention unterzeichnen

Die Cybercrime Konvention des Europarates ist von Anfang an auch von Ländern unterstützt worden, die nicht Mitglied des Europarates waren, nämlich Kanada, Japan, Süd-Afrika und den USA. Nachdem sich gegenwärtig Chile, Costa Rica, die Dominikanische Republik, Mexiko und die Philippinen darauf vorbereiten, ebenfalls dem Abkommen beizutreten hat sich jetzt ein weiterer Partner angekündigt: Australien. Die …

Beweise aus der Wolke

Auch in den USA machen sich die Unterschiede zwischen online abgelegten Beweisen und solchen, die sich lokal auf einem Computer befinden bemerkbar. Nach einem Bericht von Wired ist nach dem Stored Communications Act lediglich ein begründeter Anfangsverdacht (“reasonable grounds”) notwendig, um auf online abgelegte Daten zugreifen zu können. Soll hingegen die Festplatte eines Verdächtigen untersucht …

Keine UN-Konvention gegen Cybercrime

Die Überlegungen zu einer UN-Konvention gegen Computerkriminalität waren bereits im Vorfeld  des 12. UN-Kongresses in Brasilien heiß diskutiert worden. Es gab Überlegungen, die Cybercrime Konvention des Europarates zu modifizieren, sie zu ergänzen oder sogar durch eine eigenständige UN-Konvention einem breiteren Publikum zuzuführen. Zumindest der letzte Weg wird sich wohl vorerst nicht weiter durchsetzen lassen, wie …

Schatten in der Wolke

In einem gemeinsamen Bericht von Information Warfare Monitor und der Shadowserver Foundation  werden neue Spionage-Aktivitäten des Shadow-Netzwerks vorgestellt. Das Netz, dessen Spuren in Richtung China deuten, war offenbar in der Lage, massiv Regierungseinrichtungen und Wirtschaftsunternehmen anzugreifen und heimlich auszuforschen. Für mediale Aufmerksamkeit haben besonders die Angriffe auf das Büro des Dalai Lama sowie der Vereinten …

Verklag’ mich doch!

Ein neuer Trojaner in Form von Ransomware  jetzt mit Gerichtsverfahren. Nachdem angeblich urheberrechtlich geschützte Dateien entdeckt wurden, öffnet sich auf dem eigenen Rechner ein Fenster, das verschiedene, sich tatsächlich auf dem Rechner befindliche Daten auflistet und die möglichen rechtlichen Konsequenzen für den Besitzer aufzeigt (“maximum penalties can be five years in prison and up to …

Gefahren durch Insider

Insider haben fast immer die besseren Zugriffs- und Missbrauchsmöglichkeiten als externe Angreifer. Dies musste auch die Bank of America feststellen, als Anfang April einem Mitarbeiter der Prozess gemacht wurde. Dieser hatte in über 100 Geldautomaten seine selbstgeschriebene Malware eingespielt, die dort Auszahlungen zuließ, ohne dies gleichzeitig elektronisch zu  verbuchen. Auf diese Weise konnte er und …