Auf diesem Blog können Mitarbeiter von CERT.at Beiträge veröffentlichen. Da dies möglichst unbürokratisch abläuft, werden die darin vertretenen Meinungen nicht immer auch von CERT.at vertreten.

Der CERT.at Blog kann alternativ auch als Feed bezogen werden.


Mar 01

Wir werden alle an der Cloud verbluten .. oder so

Ich bin froh, dass mein Arbeitgeber nicht an Voodoo oder böse Geister glaubt, ansonsten hätte ich meinen Arbeitsplatz wohl schon längst verloren - denn ich dürfte kein Glück bringen. Die meisten der medial grossen Schwachstellen in den letzten Jahren, die auch uns viel Arbeit ...

Jan 25

Wartungsarbeiten Dienstag, 31. 1. 2017

Am Dienstag, 31. Jänner 2017, werden wir Wartungsarbeiten an unserer Infrastruktur vornehmen. Dies wird zu kurzen Ausfällen der extern erreichbaren Services (zB Mail, Webserver, Mailinglisten) führen, diese können jeweils mehrere Minuten andauern. Es gehen dabei keine Daten (zb Emails) ...

Jan 24

Abgeschlossen: Wartungsarbeiten Dienstag, 24. 1. 2017

Am Dienstag, 24. Jänner 2017, werden wir Wartungsarbeiten an unserer Infrastruktur vornehmen. Dies wird zu Ausfällen der extern erreichbaren Services (zB Mail, Webserver, Mailinglisten) führen. Es gehen dabei keine Daten (zb Emails) verloren, die Bearbeitung kann sich allerdings verzögern. ...

Jan 17

Erpressung ist (immer noch) in!

Das neue Jahr bringt sicherlich wieder viele technische Neuerungen und (potentiell unsägliche) Trends mit sich. Eines bleibt leider unverändert: Erpressung ist in.

Neben DDoS-Drohungen und Ransomware in allen Farben, Formen und Ausprägungen ist in letzter Zeit vermehrt das eingetreten, ...


Dec 01

Avalanche Takedown

Am 30. November 2016 wurde durch eine breit angelegte Kooperation von Polizei (Europol, Eurojust, FBI, ...), Staatsanwälten und IT Sicherheitsorganisationen (BSI, Shadowserver, CERTs) das Avalanche Botnet übernommen.

Die Zahlen von Shadowserver sind eindrucksvoll:

Jurisdictions: 30
Arrests: ...


Dec 01

Port 7547 in Österreich

[Update am 1.12.2016]

In der Zeit seit meinem letzten Blogpost zu Mirai/TR-069 sind ein paar neue Informationen dazugekommen:
* Jemand hat den Mirai Botnet Code so angepasst, dass Mirai auch eine Schwachstelle in der Implementation der Fernwartungsprotokolle TR-064 und TR-069 von diversen DSL/Kabel-Modems ...


Nov 29

Mirai goes TR-069

Zu Mirai hab ich hier schon viel geschrieben. Bis jetzt hat sich dieses Botnet rein über das Erraten von Passwörtern auf Telnet-Interfaces weiterverbreitet.

Das hat sich jetzt geändert:

Am 7. November hat jemand einen Proof-of-concept exploit für ein CPE (Customer premise ...


Oct 28

Malvertising

Unsere Kollegen vom niederländischen NCSC haben eben ihr "Cyber Security Assessment Netherlands 2016" auch auf Englisch veröffentlicht. Da steckt viel Arbeit dahinter und dieses Dokument ist auch in weiten Bereichen für Österreich gültig. Ich will hier einen Bereich herauspicken: ...

Oct 20

Wartungsarbeiten Donnerstag, 20.10. 2016, abends

Am Donnerstag, 10. Oktober 2016, werden wir ab etwa 20h dringende Wartungsarbeiten an unserer Infrastruktur vornehmen. Dies wird zu kurzen (max. 30 Minuten) Ausfällen aller extern erreichbaren Services (zB Email, Webserver, Mailinglisten) führen - es gehen dabei natürlich keine Daten (zB ...

Oct 17

Mirai: DDoS per IoT

In den letzten Wochen wurde mal wieder ein neuer Rekord für den bisher stärksten gemessenen Distributed Denial of Service (DDoS) Angriff aufgestellt. Das ist soweit nicht überraschend, die verfügbare Bandbreite im Internet wächst immer noch stark. Da ist klar, dass damit auch ...