Wie sich Malware selbst im Internet verbreitet, was sie dann tut und was man dagegen unternehmen kann
Malware hat sich in den letzten 10 Jahren von einem Forschungsfeld zu einer globalen Bedrohung der internationalen Dateninfrastruktur entwickelt. Botnetze stellen dabei die bedauerliche Krönung der kriminellen Aktivitäten dar und es erfordert einen großen Aufwand, diesen Systemen nachzugehen und sie wieder auszuschalten. Trotz eines fortwährenden Katz- und Mausspielchens gelingt es den Sicherheitsforschern immer wieder, große Botnetze vom Netz zu nehmen. Im Gespräch mit Tim Pritlove erläutert Thorsten Holz Geschichte und technische Hintergründe zu Malware und Botnetzen.
Themen: wie sich Malware über die Zeit vom Experiment zum Werkzeug von Kriminellen entwickelt hat; welche Sicherheitslücken ausgenutzt werden; welche Methoden Betriebssysteme haben, sich gegen Malware zu wehren; das Layer-8-Problem; die Antiviren-Industrie; was Microsoft für seine Sicherheit getan hat; Botnetze und Spam und andere Formen der Monetarisierung; wie sich Botnetze gegen Aufklärung schützen; wie man ein Botnetz ausforscht, austrickst und lahmlegt; Botnetze aufspüren mit Honeypots; Botnetze in Behörden und Botschaften; Kommunikation und Kollaboration von Securitygruppen; technische und moralische Probleme beim Herunterfahren eines Botnets; Kooperation mit ISPs; Botnetzbekämpfung vs. Zensurinfrastruktur; Botnetze und der Mac; Konzepte für sichere Betriebssysteme; Security Usability; Automatisierte Malware Analyse.
Tim Pritlove
Twitter
@[email protected]
Website
Spenden via PayPal
Thorsten Holz
Twitter
Shownotes
Thorsten HolzCRE120 OpenBSCCRE056 GSM HackingWP: ComputerwurmMorris wormWP: Chaos Communication CongressWP: Loveletter (ILOVEYOU)WP: ComputervirusWP: BotWP: Trojanisches PferdWP: KeyloggerWP: Code RedWP: Back OrificeWP: Cult of the Dead CowWP: Phrack-MagazinWP: Denial of ServiceWP: SpywareWP: Internet Relay ChatWP: BotnetWP: Peer-to-PeerWP: Storm-BotnetWP: ConfickerWP: Domain Name SystemCR022 Windows SecurityWP: Remote Procedure CallWP: ParserWP: Pufferüberlauf (Buffer Overflow)WP: RandomisierungWP: HeapWP: StapelspeicherWP: NOPWP: Just-in-time-Kompilierung (JIT)WP: Adobe FlashWP: ShellcodeWP: Address Space Layout Randomization (ASLR)WP: NX-BitWP: Data Execution PreventionWP: OpenBSDWP: Return Oriented ProgrammingGoogle ChromeSafariWP: WebKitWP: SandboxWP: Security Development LifecycleWP: Layer 8WP: HoneypotWP: FuzzingThe „stacheldraht“ distributed denial of service attack toolWP: StacheldrahtWP: AgobotWP: Fast FluxVerteilte Hashtabelle (DHT)WP: WaledacWP: GhostNetWP: ConfickerShadowserverWP: Computer Emergency Response Team (CERT)Microsoft on the issues: Cracking Down on BotnetsMicrosoft vs. John Does 1-27, controlling a computer botnet thereby injuring Microsoft and its customers (PDF)eco – Verband der deutschen InternetwirtschaftWP: Deep Packet InspectionWP: Operation AuroraConficker Working GroupWP: iPhoneWP: JailbreakWP: Elektronische SignaturWP: AndroidWP: Dynamisches Software-TestverfahrenWP: Schnappschuss (Snapshot)WP: DebuggerCWSandbox Malware Analysis SystemAnubis: Analyzing Unknown BinariesWP: Technische Universität Wienph-neutral