Man glaubt es kaum :
http://derstandard.at/1326503438995/Rekordverdaechtig-Virenverseuchung-von-Uni-System-blieb-zwoelf-Jahre-unentdeckt
Wenn man weiters überlegt, dass dort sicherlich behauptet wird, alles nach Vorschrift gemacht zu haben, dann wird mir schlecht wenn ich
an andere Bereiche wie z.b. Atomkraftwerke usw. denke.
Wo ja auch immer in Anspruch genommen wird, alles strengstens geprüft u. überwacht
Tjoah, wundert mich irgendwie nicht wirklich.
Wenn ich höre mit welcher Freude die Admins bei uns am Werk sind.
Und dann vorallem die Dozenten, wenn eine Meldung von Java oder Flash kommt das es ein Update gibt und die UAC nach Admin-Rechte zum durchführen fragt, wird einfach abgebrochen. Ein Dozent hat sich jede Vorlesung aufgeregt, weil nach seiner Anmeldung, eine Meldung erschien das ein Java-Update durchgeführt werden soll.
Und bei einem anderen erschien jedesmal eine Fehlermeldung das Avira Premium kein Update durchführen konnte. Interessierte aber nicht wirklich.
Wer weiss auf welchen Webseiten die dann noch rumhängen , heutzutage wird man ja auch schon auf zwielichtigen Webseiten mit einem ungepatchten System infiziert. Ich hab das kürzlich mal getestet mit einem XPsp1 in der virtuellen Maschine wo ich gehört hatte das man sich Betrachten auf [k.i.n.o.x. t.o] infizieren kann, auf dem Testsystem war dann Stuxnet Variante w32.Duqu drauf.
Cool
Hast du rausfinden können, welche Lücke genutzt wurde?
Thanks,
Scrapie
Stellt sich die Frage, war das Unisystem einfach nur versaut.
Eher nicht ganz, weil die Malware ja grundsätzlich intelligent erst ab 22 Uhr die abkassierten Daten weitergeleitet hat.
Nur es wurden da User scheinbar nicht herkömmlich geschädigt, indem darauf gesetzt wurde Bankdaten od. Anmeldedaten von Social Networks abzugreifen bzw. zu verwerten, denn dass wäre ja schon sehr rasch aufgeflogen.
Vielleicht einfach nur ein möglicher Zugang von locker 2 Generationen von gewußt wie Studenten um die Möglichkeit zu haben, Prüfungsfragen usw. still abzugreifen?
Unterstützt von Invision Power Board (http://www.invisionboard.com)
© Invision Power Services (http://www.invisionpower.com)