Abo
  1. Foren
  2. Kommentare
  3. Security
  4. Alle Kommentare zum Artikel
  5. › Gravierende Sicherheitslücke bei US…

Das klingt doch interessant, mehr Details bitte

  1. Thema

Neues Thema Ansicht wechseln


  1. Das klingt doch interessant, mehr Details bitte

    Autor: Nur ich auch 21.01.09 - 17:29

    Ein Malware Attacke die dem Unternehemn nicht auffällt und auch nicht von diesem entdeckt wird. Toll!
    Darf man davon ausgehen, dass wahrscheinlich nur ein einziger Rechner in dem Unternehmen betroffen war und das dies der Rechner eines Bearbeiters von "Transaktionsdaten" war?

    Oder war da ein Serversoftware aktiv? Das wäre natürlich ein Knaller. Wie konnte die installiert und betrieben werden? Also ich tippe eher auf einen gezielt verseuchten Client Rechner. Na und welche SW die über das Internet Remote Funktionen auslösen kann ist frei verfügbar und lässt sich so modifizieren, dass ein Scanner sie nicht entdeckt?

    Fragen über Fragen. Wer hilft mir?

  2. Re: Das klingt doch interessant, mehr Details bitte

    Autor: :-) 22.01.09 - 00:23

    Da wird dir nur der Täter wirklich weiterhelfen können.

    Aber eines ist sicher: Mit einem Virus, einem "Stückchen" Software kann man so etwas nicht machen. Dazu braucht man ein richtiges Programm. Am besten, dieses Programm ist eine Subroutine in einem anderen, einem richtigen Arbeits-Programm. Dieses Arbeitsprogramm könnte auf mehreren Rechner seinen Dienst tun, ob es nun ein Rechner bei Visa, MasterCard, einer Bank oder einer Versicherung ist.

    Wer wirklich stören will, wird unerkannt bleiben wollen, wird also keine grellen Aktionen verursachen. Wenn es nicht um "Geldergaunereien" geht, also Geld abzwacken und auf ein eigenes Konto transferieren, sondern ausschließlich um Schadensmaximierung geht, so kann dies für lange Zeit unerkannt bleiben. So kann man über Jahre hinweg Schäden größten Ausmaßes verursachen.

    Ich glaube, dass eine intensive Suche auf anderen Rechnern noch vieles ans Tageslicht bringen würde.

    Es müssen nicht immer staatliche Organisationen sein, die etwas auskundschaften wollen und die auch die Mittel und das Personal dazu haben, es gibt auch andere Organisationen, die ebenfalls über größte Geldmittel verfügen und gute Programmierer sind schnell in eine Abhängigkeit gebracht. Mit anderen Worten, ich mag nicht glauben, dass hier ein kleiner namenloser Hacker sich einen Jux erlaubt hat.

    Nur ein winziges Beispiel: Die Stasi war in der Lage, die privaten Telefonate von Helmut Kohl lückenlos aufzuzeichnen. Welches Problem sollte sich da auftun, auch seinen PC zu scannen, oder, um wieder auf das ursprüngliche Thema zurückzukehren, einer Bank eine brilliante Software unterzujubeln?

    Was ist eigentlich aus den beiden Christstollen-Dieben geworden :-)




  1. Thema

Neues Thema Ansicht wechseln


Um zu kommentieren, loggen Sie sich bitte ein oder registrieren Sie sich. Zum Login

Stellenmarkt
  1. Wirecard Technologies GmbH, Aschheim bei München
  2. ITEOS, Karlsruhe
  3. Schaltbau GmbH, München
  4. DR. JOHANNES HEIDENHAIN GmbH, Traunreut (Raum Rosenheim)

Golem pur
  • Golem.de ohne Werbung nutzen

Anzeige
Spiele-Angebote
  1. (-75%) 3,75€
  2. 2,99€
  3. (-56%) 19,99€
  4. 1,12€


Haben wir etwas übersehen?

E-Mail an news@golem.de


Ursula von der Leyen: Von Zensursula zur EU-Kommissionspräsidentin
Ursula von der Leyen
Von "Zensursula" zur EU-Kommissionspräsidentin

Nach der "Rede ihres Lebens" hat das Europäische Parlament am Dienstagabend Ursula von der Leyen an die Spitze der EU-Kommission gewählt. Die Christdemokratin will sich in ihrem neuen Amt binnen 100 Tagen für einen Ethik-Rahmen für KI und ambitioniertere Klimaziele stark machen. Den Planeten retten, lautet ihr ganz großer Vorsatz.
Ein Bericht von Justus Staufburg

  1. Adsense for Search Neue Milliardenstrafe gegen Google in der EU

In eigener Sache: Golem.de bietet Seminar zu TLS an
In eigener Sache
Golem.de bietet Seminar zu TLS an

Der Verschlüsselungsexperte und Golem.de-Redakteur Hanno Böck gibt einen Workshop zum wichtigsten Verschlüsselungsprotokoll im Netz. Am 24. und 25. September klärt er Admins, Pentester und IT-Sicherheitsexperten in Berlin über Funktionsweisen und Gefahren von TLS auf.

  1. In eigener Sache Zweiter Termin für Kubernetes-Seminar
  2. Leserumfrage Wie können wir dich unterstützen?
  3. In eigener Sache Was du schon immer über Kubernetes wissen wolltest

Radeon RX 5700 (XT) im Test: AMDs günstige Navi-Karten sind auch super
Radeon RX 5700 (XT) im Test
AMDs günstige Navi-Karten sind auch super

Die Radeon RX 5700 (XT) liefern nach einer Preissenkung vor dem Launch eine gute Leistung ab: Wer auf Hardware-Raytracing verzichten kann, erhält zwei empfehlenswerte Navi-Grafikkarten. Bei der Energie-Effizienz hapert es aber trotz moderner 7-nm-Technik immer noch etwas.
Ein Test von Marc Sauter

  1. Navi 14 Radeon RX 5600 (XT) könnte 1.536 Shader haben
  2. Radeon RX 5700 (XT) AMD senkt Navi-Preise noch vor Launch
  3. AMD Freier Navi-Treiber in Mesa eingepflegt

  1. TLS-Zertifikat: Gesamter Internetverkehr in Kasachstan kann überwacht werden
    TLS-Zertifikat
    Gesamter Internetverkehr in Kasachstan kann überwacht werden

    In Kasachstan müssen Internetnutzer ab sofort ein spezielles TLS-Zertifikat installieren, um verschlüsselte Webseiten aufrufen zu können. Das Zertifikat ermöglicht eine staatliche Überwachung des gesamten Internetverkehrs in dem Land.

  2. Ari 458: Elektro-Lieferwagen aus Leipzig kostet knapp 14.000 Euro
    Ari 458
    Elektro-Lieferwagen aus Leipzig kostet knapp 14.000 Euro

    Ari 458 ist ein kleiner Lieferwagen mit Elektroantrieb, den der Hersteller mit Aufbauten für verschiedene Einsatzzwecke anbietet. Die Ausstattung ist einfach, dafür ist das Auto günstig.

  3. Quake: Tim Willits verlässt id Software
    Quake
    Tim Willits verlässt id Software

    Seit 24 Jahren ist Tim Willits einer der entscheidenden Macher bei id Software, nun kündigt er seinen Rückzug an. Was er künftig vorhat, will der ehemalige Leveldesigner und studierte Computerwissenschaftler erst nach der Quakecon verraten.


  1. 17:52

  2. 15:50

  3. 15:24

  4. 15:01

  5. 14:19

  6. 13:05

  7. 12:01

  8. 11:33