CRE155 Malware und Botnets

Wie sich Malware selbst im Internet verbreitet, was sie dann tut und was man dagegen unternehmen kann
Malware hat sich in den letzten 10 Jahren von einem Forschungsfeld zu einer globalen Bedrohung der internationalen Dateninfrastruktur entwickelt. Botnetze stellen dabei die bedauerliche Krönung der kriminellen Aktivitäten dar und es erfordert einen großen Aufwand, diesen Systemen nachzugehen und sie wieder auszuschalten. Trotz eines fortwährenden Katz- und Mausspielchens gelingt es den Sicherheitsforschern immer wieder, große Botnetze vom Netz zu nehmen. Im Gespräch mit Tim Pritlove erläutert Thorsten Holz Geschichte und technische Hintergründe zu Malware und Botnetzen.
Themen: wie sich Malware über die Zeit vom Experiment zum Werkzeug von Kriminellen entwickelt hat; welche Sicherheitslücken ausgenutzt werden; welche Methoden Betriebssysteme haben, sich gegen Malware zu wehren; das Layer-8-Problem; die Antiviren-Industrie; was Microsoft für seine Sicherheit getan hat; Botnetze und Spam und andere Formen der Monetarisierung; wie sich Botnetze gegen Aufklärung schützen; wie man ein Botnetz ausforscht, austrickst und lahmlegt; Botnetze aufspüren mit Honeypots; Botnetze in Behörden und Botschaften; Kommunikation und Kollaboration von Securitygruppen; technische und moralische Probleme beim Herunterfahren eines Botnets; Kooperation mit ISPs; Botnetzbekämpfung vs. Zensurinfrastruktur; Botnetze und der Mac; Konzepte für sichere Betriebssysteme; Security Usability; Automatisierte Malware Analyse.
- Tim Pritlove
- Thorsten Holz
Shownotes
Links:
- Thorsten Holz
- CRE120 OpenBSC
- CRE056 GSM Hacking
- WP: Computerwurm
- Morris worm
- WP: Chaos Communication Congress
- WP: Loveletter (ILOVEYOU)
- WP: Computervirus
- WP: Bot
- WP: Trojanisches Pferd
- WP: Keylogger
- WP: Code Red
- WP: Back Orifice
- WP: Cult of the Dead Cow
- WP: Phrack-Magazin
- WP: Denial of Service
- WP: Spyware
- WP: Internet Relay Chat
- WP: Botnet
- WP: Peer-to-Peer
- WP: Storm-Botnet
- WP: Conficker
- WP: Domain Name System
- CR022 Windows Security
- WP: Remote Procedure Call
- WP: Parser
- WP: Pufferüberlauf (Buffer Overflow)
- WP: Randomisierung
- WP: Heap
- WP: Stapelspeicher
- WP: NOP
- WP: Just-in-time-Kompilierung (JIT)
- WP: Adobe Flash
- WP: Shellcode
- WP: Address Space Layout Randomization (ASLR)
- WP: NX-Bit
- WP: Data Execution Prevention
- WP: OpenBSD
- WP: Return Oriented Programming
- Google Chrome
- Safari
- WP: WebKit
- WP: Sandbox
- WP: Security Development Lifecycle
- WP: Layer 8
- WP: Honeypot
- WP: Fuzzing
- The „stacheldraht“ distributed denial of service attack tool
- WP: Stacheldraht
- WP: Agobot
- WP: Fast Flux
- Verteilte Hashtabelle (DHT)
- WP: Waledac
- WP: GhostNet
- WP: Conficker
- Shadowserver
- WP: Computer Emergency Response Team (CERT)
- Microsoft on the issues: Cracking Down on Botnets
- Microsoft vs. John Does 1-27, controlling a computer botnet thereby injuring Microsoft and its customers (PDF)
- eco – Verband der deutschen Internetwirtschaft
- WP: Deep Packet Inspection
- WP: Operation Aurora
- Conficker Working Group
- WP: iPhone
- WP: Jailbreak
- WP: Elektronische Signatur
- WP: Android
- WP: Dynamisches Software-Testverfahren
- WP: Schnappschuss (Snapshot)
- WP: Debugger
- CWSandbox Malware Analysis System
- Anubis: Analyzing Unknown Binaries
- WP: Technische Universität Wien
- ph-neutral