lost+found: Das Comeback von TDL4

Heute mit einem Bootkit, Honeypots in der Cloud und einem trickreich geknackten Keylogger.

vorlesen Druckansicht 2 Kommentare lesen
Lesezeit: 1 Min.

Das beliebteste Passwort 2012 ist laut SplashData nach wie vor "password", gefolgt von "123456". Wer hätte das gedacht?

Wie knackt man den Zugangscode zu einem Hardware-Keylogger, der zwischen Tastatur und Rechner gefunden wird? Mit einem Teensy-Board, das sich als USB-Tastatur ausgibt und alle Tastenkombinationen durchprobiert.

Amazons Cloud-Rechenpark E2C kann man für alles Mögliche benutzen. Auch, um einen Honeypot aufzusetzen, an dem sich Cyber-Gauner mal so richtig austoben können. Einstiegspreis: 0 Euro.

Man fragt sich, was schlimmer ist: dass es ĂĽberhaupt eine GUI fĂĽr ping.exe gibt oder dass sie in Visual Basic programmiert wurde.

Damballa will anhand des Netzwerkverkehrs eine neue Version des heimtückischen Bootkits TDL4 entdeckt haben, die Damballa DGAv14 nennt. Allerdings wurde das Schädlingsprogramm selbst, das angeblich bereits 46 der Fortune-Top-500-Firmen infiziert haben soll, noch nicht gefunden. DGA steht für Domain name Generation Algorithm – das Verfahren nach dem infizierte Dronen den Namen des gerade aktuellen Kontrollservers ermitteln. (ju)