lost+found: Was von der Woche übrig blieb

Heute unter anderem mit: Einem missglückten CryptoLocker-Takedown, Ferientipps für NSA-Mitarbeiter, dem 30C3-Fahrplan, Drohnen und einer Liste aller geheimen Bitcoin-Schlüssel

In Pocket speichern vorlesen Druckansicht
Lesezeit: 2 Min.
Von
  • Fabian A. Scherschel

So einfach geht das Botnetz-Lahmlegen dann doch nicht. Die Tempelritter von "Malware Must Die" haben im Rahmen ihres Kreuzzugs gegen CryptoLocker zwar rund 130 für C&C-Server genutzte Domains stilllegen lassen. Gegenüber The Register erklärten die Spezialisten von Damballa jedoch, dass sich das Bot-Netz davon recht schnell erholt hat.

Die NSA hat ihren Mitarbeitern für die Thanksgiving-Feiertage anscheinend eine Liste mit offiziell abgesegneten Argumenten für Diskussionen mit der Verwandtschaft an die Hand gegeben. Sollte ein NSA-Mitarbeiter bei der Diskussion über dem Truthahnbraten in Bedrängnis geraten, enthält der Spickzettel Argumente wie "Mitarbeiter der NSA sind sich der Bedeutung der Meinungsfreiheit der amerikanischen Bürger akut bewusst und verteidigen diese 24 Stunden am Tag, 7 Tage die Woche." Auch schön: "Wir begrüßen den Dialog mit der Bevölkerung."

Der Preis für das originellste XSS-Problem der Woche geht an Sectorix. Sie platzierten Javascript-Code in EXIF-Daten von Fotos, die dann etwa die PHP-Funktion exif_read_data ausliest und in eine Web-Seite einbaut. Also auch die Verwaltungsdaten aus Dateien muss man vor der Ausgabe beziehungsweise Verarbeitung filtern.

Der CCC hat eine Vorabversion des Programms für den 30C3 veröffentlicht. Den "Fahrplan" gibt es als PDF, XML, JSON und im iCal-Format.

Directory.io listet potentiell die privaten Schlüssel zu allen möglichen Bitcoin-Adressen auf. Wer damit einen Brute-Force-Angriff umsetzen will, muss nur alle
904625697166532776746648320380374280100293470930272690489
102837043110636675 Seiten abrufen – was dann aber schon einige Jahrmilliönchen dauern dürfte.

Nachdem Amazon angekündigt hat, Pakete mit Drohnen ausliefern lassen zu wollen, ziehen immer mehr Konzerne nach. Das macht Transportdrohnen in Zukunft zum Angriffsziel. Hacker Samy Kamkar ist vorbereitet und hat eine Parrot AR.Drone so umgebaut, dass sie andere Parrot-Dronen hacken kann:

Da bleibt nur zu hoffen, dass die c't-Drohnenflotte dagegen gefeit ist. (fab)