Druckversion des Themas

Hier klicken um das Topic im Orginalformat anzusehen

Rokop Security _ Schutzprogramme _ Virenverseuchung von Uni-System blieb zwölf Jahre unentdeckt

Geschrieben von: maxos 23.01.2012, 14:55

Man glaubt es kaum lmfao.gif :

http://derstandard.at/1326503438995/Rekordverdaechtig-Virenverseuchung-von-Uni-System-blieb-zwoelf-Jahre-unentdeckt

Wenn man weiters überlegt, dass dort sicherlich behauptet wird, alles nach Vorschrift gemacht zu haben, dann wird mir schlecht wenn ich
an andere Bereiche wie z.b. Atomkraftwerke usw. denke.
Wo ja auch immer in Anspruch genommen wird, alles strengstens geprüft u. überwacht whistling.gif

Geschrieben von: Andy89 23.01.2012, 17:39

Tjoah, wundert mich irgendwie nicht wirklich.
Wenn ich höre mit welcher Freude die Admins bei uns am Werk sind. rolleyes.gif
Und dann vorallem die Dozenten, wenn eine Meldung von Java oder Flash kommt das es ein Update gibt und die UAC nach Admin-Rechte zum durchführen fragt, wird einfach abgebrochen. Ein Dozent hat sich jede Vorlesung aufgeregt, weil nach seiner Anmeldung, eine Meldung erschien das ein Java-Update durchgeführt werden soll.
Und bei einem anderen erschien jedesmal eine Fehlermeldung das Avira Premium kein Update durchführen konnte. Interessierte aber nicht wirklich.

Geschrieben von: Voyager 23.01.2012, 20:23

Wer weiss auf welchen Webseiten die dann noch rumhängen , heutzutage wird man ja auch schon auf zwielichtigen Webseiten mit einem ungepatchten System infiziert. Ich hab das kürzlich mal getestet mit einem XPsp1 in der virtuellen Maschine wo ich gehört hatte das man sich Betrachten auf [k.i.n.o.x. t.o] infizieren kann, auf dem Testsystem war dann Stuxnet Variante w32.Duqu drauf.

Geschrieben von: Scrapie 24.01.2012, 06:16

Cool ph34r.gif
Hast du rausfinden können, welche Lücke genutzt wurde?


Thanks,
Scrapie

Geschrieben von: IRON 24.01.2012, 12:01

ZITAT(Voyager @ 23.01.2012, 20:22) *
...heutzutage wird man ja auch schon auf zwielichtigen Webseiten mit einem ungepatchten System infiziert...

Die Zeiten, wo es sinnvoll war, deshalb vor zwielichtigen Seiten zu warnen, sind vorbei. Heute ist es nicht mehr ansatzweise möglich, gefährliche von ungefährlichen Seiten zu unterscheiden, da offenbar Manipulieren von beliebigen Seiten samt Einschleusen von Schadcode mittels SQL-Injection u.a. zum Volkssport geworden ist. Siehe: http://www.heise.de/security/meldung/Tausende-WordPress-Blogs-zur-Verbreitung-von-Schadcode-genutzt-1370660.html
WOT ist auch keine große Hilfe, weils a) zu spät kommt und b) die Bewertungen nicht unbedingt repräsentativ und kompetent sind. Und die entsprechenden Funktionen in AVs liegen auch gerne daneben.

Was den Artikel betrifft:

Überrascht mich nicht im geringsten. Dürfte anderswo nicht viel anders ein.

Geschrieben von: maxos 24.01.2012, 12:32

Stellt sich die Frage, war das Unisystem einfach nur versaut.

Eher nicht ganz, weil die Malware ja grundsätzlich intelligent erst ab 22 Uhr die abkassierten Daten weitergeleitet hat.

Nur es wurden da User scheinbar nicht herkömmlich geschädigt, indem darauf gesetzt wurde Bankdaten od. Anmeldedaten von Social Networks abzugreifen bzw. zu verwerten, denn dass wäre ja schon sehr rasch aufgeflogen.

Vielleicht einfach nur ein möglicher Zugang von locker 2 Generationen von gewußt wie Studenten um die Möglichkeit zu haben, Prüfungsfragen usw. still abzugreifen?

Geschrieben von: IRON 24.01.2012, 12:40

ZITAT(maxos @ 24.01.2012, 12:31) *
Stellt sich die Frage, war das Unisystem einfach nur versaut.

Eher nicht ganz, weil die Malware ja grundsätzlich intelligent erst ab 22 Uhr die abkassierten Daten weitergeleitet hat.


Was hat das eine mit dem anderen zu tun?

ZITAT
Nur es wurden da User scheinbar nicht herkömmlich geschädigt...Vielleicht einfach nur ein möglicher Zugang von locker 2 Generationen von gewußt wie Studenten um die Möglichkeit zu haben, Prüfungsfragen usw. still abzugreifen?


Lies doch einfach mal den Original-Artikel.

Unterstützt von Invision Power Board (http://www.invisionboard.com)
© Invision Power Services (http://www.invisionpower.com)