01.07.2010
Sicherheit
Kraken-Botnetz kommt zurück
Autor: Dorothee Chlumsky
Das so genannte Kraken-Botnetz, eines der größten Botnetze der Welt, tritt wieder in Aktion. Dabei bedient es sich besonders effizienter Techniken, um möglichst viele PCs zu infizieren.
Das Kraken-Botnetz hatte seinen Höhepunkt in der Mitte des Jahres 2008. Zu diesem Zeitpunkt bestand es aus etwa 600.000 Rechnern. Sicherheitsexperten beobachten nun das erneute Erstarken dieses Botnetzes. Seit April hat es schätzungsweise 318.000 PCs infiziert. Wie The Register berichtet, hat das Botnetz vor allem die Aufgabe, Spam zu verschicken. Jeder der Zombie-PCs, die dem Botnetz angehören, kann am Tag über 600.000 Junk-Mails verschicken. Dabei benutzt das Kraken-Netz ein zweites Botnetz, welches auf das Butterfly-Framework zurückgreift. Dabei handelt es sich um ein illegales Software-Kit zum Infizieren von Windows-PCs, das im Internet zu mieten ist. Die Butterfly-Programme wurden auch verwendet, um das Mariposa-Botnetz aufzubauen, das aus 12,7 Millionen PCs bestand und im März 2010 von der spanischen Polizei zerschlagen wurde. Das auferstandene Kraken-Netz lässt sich nur schwer eindämmen. Da die kriminellen Betreiber des Netzes Erweiterungen von regulären Domain-Namen verwenden, um ihre Kommando- und Kontrollkanäle zu etablieren, lassen sie sich nicht kappen, indem die Domains vom Netz genommen werden. Dieses Vorgehen hatte man bei früheren Botnetzen erfolgreich angewendet, um die Verbindungen zu kappen und die Zombie-PCs handlungsunfähig zu machen.
Swisscom
Neue Cyberbedrohungen auf dem Radar
Der neue Cyber Security Threat Radar von Swisscom zeigt die Angriffsmethoden und das Vorgehen von Cyberkriminellen. Er beleuchtet neu auch die Entwicklungen in den Bereichen "Disinformation & Destabilisation", "Manipulated Generative AI" und "Unsecure IoT/OT-Devices".
>>
Zum Welt-Passwort-Tag
"95 % der Cyber-Sicherheitsprobleme sind auf menschliche Fehler zurückzuführen"
Am 2. Mai ist Welt-Passwort-Tag. Ein guter Anlass für den Frühlingsputz bei alten Logins und ein grundsätzliches Überdenken der eigenen Cybersecurity. Miro Mitrovic von Proofpoint gibt dazu einige konkrete Tipps.
>>
Datenverfügbarkeit
Where EDGE Computing meets 5G
Logistik- und Produktionsprozesse sollen flüssig und fehlerfrei laufen. Maschinen und Personal müssen im Takt funktionieren. Zulieferer haben just-in-time anzuliefern. Dies stellt hohe Anforderungen an die lokale Datenübertragung. Welche Technik bietet sich dazu an?
>>
Schellerer Ausbau
Hessen, OXG und Vodafone schließen Partnerschaft für Glasfaser
Vodafone und OXG starten gemeinsam mit dem Land Hessen eine umfangreiche Ausbau-Offensive für schnelles Internet. Bis 2030 wollen die Unternehmen Glasfaser-Anschlüsse für bis zu 520.000 Haushalte bauen.
>>