1. Foren
  2. Kommentare
  3. Security
  4. Alle Kommentare zum Artikel
  5. › Gravierende Sicherheitslücke bei US…

Das klingt doch interessant, mehr Details bitte

  1. Thema

Neues Thema Ansicht wechseln


  1. Das klingt doch interessant, mehr Details bitte

    Autor: Nur ich auch 21.01.09 - 17:29

    Ein Malware Attacke die dem Unternehemn nicht auffällt und auch nicht von diesem entdeckt wird. Toll!
    Darf man davon ausgehen, dass wahrscheinlich nur ein einziger Rechner in dem Unternehmen betroffen war und das dies der Rechner eines Bearbeiters von "Transaktionsdaten" war?

    Oder war da ein Serversoftware aktiv? Das wäre natürlich ein Knaller. Wie konnte die installiert und betrieben werden? Also ich tippe eher auf einen gezielt verseuchten Client Rechner. Na und welche SW die über das Internet Remote Funktionen auslösen kann ist frei verfügbar und lässt sich so modifizieren, dass ein Scanner sie nicht entdeckt?

    Fragen über Fragen. Wer hilft mir?

  2. Re: Das klingt doch interessant, mehr Details bitte

    Autor: :-) 22.01.09 - 00:23

    Da wird dir nur der Täter wirklich weiterhelfen können.

    Aber eines ist sicher: Mit einem Virus, einem "Stückchen" Software kann man so etwas nicht machen. Dazu braucht man ein richtiges Programm. Am besten, dieses Programm ist eine Subroutine in einem anderen, einem richtigen Arbeits-Programm. Dieses Arbeitsprogramm könnte auf mehreren Rechner seinen Dienst tun, ob es nun ein Rechner bei Visa, MasterCard, einer Bank oder einer Versicherung ist.

    Wer wirklich stören will, wird unerkannt bleiben wollen, wird also keine grellen Aktionen verursachen. Wenn es nicht um "Geldergaunereien" geht, also Geld abzwacken und auf ein eigenes Konto transferieren, sondern ausschließlich um Schadensmaximierung geht, so kann dies für lange Zeit unerkannt bleiben. So kann man über Jahre hinweg Schäden größten Ausmaßes verursachen.

    Ich glaube, dass eine intensive Suche auf anderen Rechnern noch vieles ans Tageslicht bringen würde.

    Es müssen nicht immer staatliche Organisationen sein, die etwas auskundschaften wollen und die auch die Mittel und das Personal dazu haben, es gibt auch andere Organisationen, die ebenfalls über größte Geldmittel verfügen und gute Programmierer sind schnell in eine Abhängigkeit gebracht. Mit anderen Worten, ich mag nicht glauben, dass hier ein kleiner namenloser Hacker sich einen Jux erlaubt hat.

    Nur ein winziges Beispiel: Die Stasi war in der Lage, die privaten Telefonate von Helmut Kohl lückenlos aufzuzeichnen. Welches Problem sollte sich da auftun, auch seinen PC zu scannen, oder, um wieder auf das ursprüngliche Thema zurückzukehren, einer Bank eine brilliante Software unterzujubeln?

    Was ist eigentlich aus den beiden Christstollen-Dieben geworden :-)




  1. Thema

Neues Thema Ansicht wechseln


Um zu kommentieren, loggen Sie sich bitte ein oder registrieren Sie sich. Zum Login

Stellenmarkt
  1. Greenpeace e.V., Hamburg
  2. R+V Allgemeine Versicherung AG, Wiesbaden
  3. über duerenhoff GmbH, Garching
  4. i:FAO Group GmbH, Frankfurt am Main

Golem pur
  • Golem.de ohne Werbung nutzen

Anzeige
Spiele-Angebote
  1. (-67%) 19,99€
  2. 17,99€
  3. (-55%) 4,50€
  4. (u. a. Far Cry 5 für 14,99€, Far Cry New Dawn für 17,99€, Far Cry für 3,99€)


Haben wir etwas übersehen?

E-Mail an news@golem.de


Akkutechnik: In Zukunft kommen Akkus mit weniger seltenen Rohstoffen aus
Akkutechnik
In Zukunft kommen Akkus mit weniger seltenen Rohstoffen aus

In unserer Artikelserie zu Akku-FAQs geht es diesmal um bessere Akkus, um mehr Akkus und um Akkus ohne seltene Rohstoffe. Den Wunderakku, der alles kann, den gibt es leider nicht. Mit Energiespeichern ohne Akku beschäftigen wir uns später in Teil 2 dieses Artikels.
Von Frank Wunderlich-Pfeiffer

  1. Elektroautos BASF baut Kathodenfabrik in Brandenburg
  2. Joint Venture Panasonic und Toyota bauen prismatische Zellen für E-Autos
  3. Elektromobilität EU-Kommission genehmigt europäisches Batterieprojekt

Login-Dienste: Wer von der Klarnamenpflicht profitieren könnte
Login-Dienste
Wer von der Klarnamenpflicht profitieren könnte

Immer wieder bringen Politiker einen Klarnamenzwang oder eine Identifizierungspflicht für Nutzer im Internet ins Spiel. Doch welche Anbieter könnten von dieser Pflicht am ehesten einen Vorteil erzielen?
Eine Analyse von Friedhelm Greis

  1. Europäische Netzpolitik Die Rückkehr des Axel Voss
  2. Mitgliederentscheid Netzpolitikerin Esken wird SPD-Chefin
  3. Nach schwerer Krankheit FDP-Netzpolitiker Jimmy Schulz gestorben

Nitropad im Test: Ein sicherer Laptop, der im Alltag kaum nervt
Nitropad im Test
Ein sicherer Laptop, der im Alltag kaum nervt

Das Nitropad schützt vor Bios-Rootkits oder Evil-Maid-Angriffen. Dazu setzt es auf die freie Firmware Coreboot, die mit einem Nitrokey überprüft wird. Das ist im Alltag erstaunlich einfach, nur Updates werden etwas aufwendiger.
Ein Praxistest von Moritz Tremmel und Sebastian Grüner

  1. Nitropad X230 Nitrokey veröffentlicht abgesicherten Laptop
  2. LVFS Coreboot-Updates sollen nutzerfreundlich werden
  3. Linux-Laptop System 76 verkauft zwei Laptops mit Coreboot

  1. Wikileaks: Worum es im Fall Assange nun geht
    Wikileaks
    Worum es im Fall Assange nun geht

    Geheimnisverrat, Leben in der Isolation, Anklage in den USA, Foltervorwürfe: Die Auslieferungsanhörung von Wikileaks-Gründer Julian Assange beginnt. Im Artikel beantworten wir die wichtigsten Fragen.

  2. Zahlungsabwickler: Protest gegen Massenentlassungen bei Paypal Deutschland
    Zahlungsabwickler
    Protest gegen Massenentlassungen bei Paypal Deutschland

    Die Beschäftigten von Paypal Deutschland wollen den Abbau von über 300 Arbeitsplätzen nicht hinnehmen. Die Jobs sollen an andere Standorte oder an externe Partner gehen.

  3. DSGVO: Iren sollen Facebook an EU-Datenschützer abgeben
    DSGVO
    Iren sollen Facebook an EU-Datenschützer abgeben

    Bei der irischen Datenschutzbehörde laufen seit 2018 elf Untersuchungen gegen Facebook. Dass noch keine Entscheidungen gefallen sind, bemängeln Politiker und Datenschützer gleichermaßen.


  1. 18:08

  2. 18:01

  3. 17:07

  4. 16:18

  5. 15:59

  6. 14:36

  7. 14:14

  8. 13:47