Follow along with the video below to see how to install our site as a web app on your home screen.
Anmerkung: This feature may not be available in some browsers.
Heiko schrieb:Wenn die Admins zu doof zum patchen
Diese Admins haben den Schaden wohl mitverursacht. Wir werden sehen, wie die Gerichte den Fall handhaben.Heiko schrieb:Ich frag mich nur, warum.
Wenn die Admins zu doof zum patchen sind ist das IMHO nicht zwangsläufig die Schuld des Programmierers.
Richtig.Anonymous schrieb:PC-Anwender bestehen nicht nur aus Admins
Der Spiegel schrieb:Wurm von der Wümme
....
Wie zum Hohn begann in der Nacht zum vergangenen Dienstag auch noch der Wurm "Netsky.ac",
die Sasser-Opfer und die Microsoft-Experten zu verspotten. Im Code dieses Schädlings steckte eine
Botschaft: "Do you know that we have programmed the sasser virus?!? Yeah, that's true."
Das forderte die US-Spezialisten offenbar heraus, sie sollen bei der Enttarnung des
jungen Mannes aus Waffensen geholfen haben. Dessen Motiv war bis Freitagabend
noch unklar. Vielleicht wollte er auch seiner Mutter Aufträge beschaffen: Denn die
betreibt eine Firma, die Computerbesitzern in Not hilft
Heiko schrieb:Ich frag mich nur, warum.
Wenn die Admins zu doof zum patchen sind ist das IMHO nicht zwangsläufig die Schuld des Programmierers.
Der Hauptgrund sind Inkompatibilitäten mit angeblich windowsfähiger Software aus irgendwelchen Programmierklitschen (zB Meßgerätesoftware). Das Design dieser 'windowsfähigen' Software ist oft ärmlich und mißachtet nicht selten die Windows Logo Program Guideline. Daher sollte man die Anschaffung von Software von eigenen Validierungstests abhängig machen.stieglitz schrieb:Es gibt diverse Gründe, warum nicht immer die neuesten Patches eingespielt werden.
Naja, von der Veröffentlichung des MS-Patches bis zum Auftreten der ersten Exploits vergehen schon ein paar Tage. Über SUS kann ein Patch innerhalb so kurzer Zeit aufgespielt werden und der Anwender kann den Rechner dann abends durchstarten. Bei akuter Virenbedrohung kann man Ausnahmen (wegen inkompatibler Software oder laufender Meßreihen) aufheben und ein Zwangsrollout mit Zwangsreboot durchführen. Bei Bedrohungen wie durch Sasser gebietet das die Netzwerksicherheit.stieglitz schrieb:Selbst bei stündlichem update der AV-Software kann es nicht ausbleiben, dass ein Wurm die AV unterläuft. Und ein depperter Anwender klickt darauf. In komplexen Umgebungen ist es nicht immer möglich das neueste Update einzuspielen, weil dann in der Regel ein Restart erforderlich ist. Und das geht eben nicht immer!
Meine Erfahrung zeigt mir, dass das Sicherheitsbewußtsein bei vielen Administratoren nicht allzu ausgeprägt ist. Ich könnte Dir aus dem Stegreif dutzende reale Fälle nennen, in denen genau das offenkundig wird.stieglitz schrieb:In der Regel sind sie aber inzwischen so sensibiliert, dass sie das Möglichste tun, um vor Malware geschützt zu sein. Es gibt diverse Gründe, warum nicht immer die neuesten Patches eingespielt werden. Zudem kommen im Bereicht der Wurmer täglich gleich mehrere Varianten in den Umlauf.
Es geht hier nicht um AV-Software.stieglitz schrieb:Selbst bei stündlichem update der AV-Software kann es nicht ausbleiben, dass ein Wurm die AV unterläuft.
Das hat sich mit W2K/W2003 stark geändert. Zudem muß ein Neustart im Laufe einiger Tage immer mal drin sein. Es hat ja nicht nur Firmen erwischt, die 24/7 arbeiten. Da muß dann der Admin halt mal Überstunden machen...stieglitz schrieb:Umgebungen ist es nicht immer möglich das neueste Update einzuspielen, weil dann in der Regel ein Restart erforderlich ist. Und das geht eben nicht immer!
Nicht ganz richtig.stieglitz schrieb:Und der letzte Satz von Dir, wenn ich ihn richtig verstanden hab, kann ich schon garnicht akzeptieren. Der verharmlosend genannte "Programmierer" programmiert explizit Malware um anderen zu schaden.
Wenn die Hersteller das Logo nicht erwerben wollen, können sie zusammenprogrammieren was sie wollen.Counselor schrieb:Das Design dieser 'windowsfähigen' Software ist oft ärmlich und mißachtet nicht selten die Windows Logo Program Guideline.
Schon. Aber gerade das bereitet häufig Probleme (und macht oft lokale Adminrechte für SuperDAUs notwendig, die dann wieder Dialer und ähnliches Gewürm auf dem Rechner haben).Heiko schrieb:Wenn die Hersteller das Logo nicht erwerben wollen, können sie zusammenprogrammieren was sie wollen.Counselor schrieb:Das Design dieser 'windowsfähigen' Software ist oft ärmlich und mißachtet nicht selten die Windows Logo Program Guideline.
Da bleibt ein schaler Geschmack, wenn der Knabe etwas cleverer gewesen wäreheise schrieb:Vermutlicher Sasser-Autor auch Netsky-Urheber
....Der erste Hinweis auf den Urheber kam aus dem direkten Umfeld des Verhafteten.
In einem Telefonanruf bei Microsoft behauptete eine Person, die Identität des Sasser-Autors zu kennen.
Auf Nachfragen lieferte sie dann auch Teile des Quellcodes, die Microsoft in forensischen
Analysen als authentisch einstufte. Daraufhin schaltete Microsoft die Ermittlungsbehörden
ein, die dann innerhalb kürzester Zeit reagierten und auch die Verhaftung vornahmen.
Das funktioniert, wenn überhaupt, nur bei unbedarften Skriptkiddies. Bei dem Gedanken ,heise schrieb:Der Microsoft-Sprecher sah dies als Erfolg des Anti-Virus-Reward-Programms,
das eine Prämie auf Hinweise auslobt, die zur Ergreifung und Verurteilung von Viren-Autoren führen.
Bei der Frage, ob und in welcher Höhe der Hinweisgeber in diesem Fall ein solches Kopfgeld
erhalte, wollte er sich jedoch nicht festlegen.
Das funktioniert, wenn überhaupt, nur bei unbedarften Skriptkiddies. Bei dem Gedanken ,
wenn da Profis am Werk gewesen wären, läuft es mir kalt den Rücken runter,
aber das kann ja noch kommen...
cp
Das ist erst der Vorgeschmack:stieglitz schrieb:Was passieren kann wird passieren!
na denn , dann wird nicht nur Delta Airlines ein Wochenende nicht fliegen....Experten erwarten in Zukunft komplexere Angriffe
Der Computerwurm Sasser gilt unter Experten als erster Ansatz zu dem, was in der Szene
als "War Searching" bezeichnet wird. In verschiedenen Dokumenten wurde bereits im
vergangenen Jahr diese mögliche Angriffstrategie beschrieben. Sasser ist jetzt die gewissermaßen
erste Realisierung dieses Prinzips. Dabei geht es um die Technik, die Sasser und seine
Varianten B, C und mittlerweile schon D nutzen, um Suchmaschinen als Multiplikatoren von infizierten Webseiten und Rechnern einzusetzen.
Telepolis schrieb:Sachdienliche Hinweise kamen von Microsoft
Das LKA Niedersachsen ist dem tatverdächtigen Schüler aus der verschlafenen
Lüneburger Heide offenbar durch Hinweise von US-Behörden auf die Spur gekommen.
Frank Federau vom LKA Niedersachsen bestätigte ausdrücklich auch eine Zusammenarbeit
mit Microsoft. Danach habe der US-amerikanische Softwarekonzern anonyme
Hinweise aus dem näheren Umfeld des Schülers erhalten, die an das FBI sowie an
die deutsche Polizei weitergeleitet worden seien.
na super, Sasser hält die Türe auf ...Heise schrieb:Sicherheitsloch im Sasser-Wurm
Auf dem Sicherheitsportal k-otik wurde ein Exploit veröffentlicht, mit dem sich auf Rechnern,
die vom Wurm Sasser befallen sind, beliebiger Code ausführen lässt. Die Autoren des Exploits
haben einen Buffer Overflow im Sasser-Wurm gefunden; durch Überschreiben des
SEH-Pointers (Structured Exception Handler) erhält der Angreifer eine Administrator-Shell
auf Sasser-infizierten Windows-PCs. Zwar verfügt der Sasser-Wurm über eine Hintertür,
doch diese lässt sich nur für begrenzten Lese-Zugriff verwenden. Durch Ausnutzen
des Buffer Overflows kann quasi jeder die komplette Kontrolle über die Rechner
übernehmen.