Auf diesem Blog können Mitarbeiter:innen von CERT.at Beiträge veröffentlichen. Da dies möglichst unbürokratisch abläuft, werden die darin vertretenen Meinungen nicht immer auch von CERT.at vertreten.

Der CERT.at Blog kann alternativ auch als Feed bezogen werden.


Jan 13

Kontext zum DNSChanger

Aktuell gibt es viele Medienberichte zum DNSChanger, primär weil es einen einfachen Online-Test gibt und weil mit dem 8. März ein Datum feststeht, zu dem etwas passieren könnte.

Aus der Sicht des CERTs ist DNSChanger Routine: wir bekommen IP-Adressen die infiziert sein könnten ...


Jan 12

DNSChanger: Jetzt einfach Testen

Es ist durchaus üblich, dass Schadsoftware in die Namesauflösung von Computern eingreift und so den Webbrowser des Nutzers gezielt in die Irre führen kann. Wegen genau diesem Verhalten wurde eine bestimmte Schadsoftware "DNSChanger" genannt.

Das Botnet all der PCs (Windows und OS X), ...


Dec 23

Einbruch bei Online-Rollenspiel Rift

Wer einen Account bei diesem Online-Rollenspiel hat, sollte wohl (zumindest) ebendort sein Passwort ändern, wie heise berichtet.

Generell empfehlen wir, bei all solchen Diensten jeweils ein eigenes Passwort zu verwenden.

Autor: Robert Waldner


Dec 19

IE6 stirbt aus

Der Internet Explorer 6 hat schon länger seine Daseinsberechtigung verloren. Sowohl Web-Programmierer (die Workarounds aus Kompatibilitätsgründen wurden immer schmerzhafter) und Microsoft (ein Sicherheitsalbtraum) wollten ihn schon seit Jahren loswerden.

Das scheint jetzt endlich gelungen ...


Nov 24

Achtung vor Apache mod_proxy Fehler

Prutha Parikh (Qualys) schreibt in ihrem Blog über einen interessanten Bug in mod_proxy (Apache Modul). Damit ist es möglich, vom Internet aus, interne Systeme zu erreichen.

Im Prinzip kann man durch eine extra ":" in einem request URI Ports von internen Systemen angeben und diese somit ...


Oct 06

Wie trete ich mir am sichersten Malware ein?

Die dänische IT Security Gruppe CSIS hat soeben interessante Studienergebnisse veröffentlicht, die es auf Slashdot geschafft haben. In dem Blog Eintrag von CSIS ("This is how Windows gets infected with Malware") wird erklärt, was die häufigsten Einfallstore für Drive-By-Downloads ...

Sep 21

Aktueller Angriff auf SSL / TLS1.0

Aktuell wird in einigen Online-Medien über einen Angriff auf SSL/TLSgeschrieben, siehe etwa The Register, Threatpost oder Heise.

Wir sind am recherchieren, was jetzt schon bekannt ist. Der Vortrag ist für Freitag, den 23. September angekündigt, ab dann sollten gesicherte Informationen ...


Aug 16

Patchdays und CERT.at-Warnungen

Mittlerweile hat ja auch Adobe auf einen mehr oder weniger regelmäßigen Zyklus zum Verteilen von (Security-) Updates umgestellt, ganz nach dem Vorbild von Microsoft. Ob das nun gut oder schlecht ist, darüber wollen wir nicht urteilen. Fakt ist jedenfalls, daß wir über die regelmäßigen ...

Aug 02

Exploitbarer Bug in Wordpress-Addon "timthumb"

Da "timthumb" anscheinend von manchen anderen Wordpress-Addons quasi als Library verwendet wird, dürfte dieser Bug doch für so manchen Hoster von Interesse sein: http://code.google.com/p/timthumb/issues/detail?id=212

Autor: Robert Waldner


Jul 27

Bredolab zurück?

Auch wenn diverse Quellen (zB Wikipedia) erklären, dass das Bredolab-Botnetz seit letztem Jahr mehr oder weniger tot sein sollte, finden unsere Scanner in den letzten paar Tagen eine durchaus beachtliche Menge der bekannten Attachments. Meistens als .exe in einem Zip-Attachment, ClamAV erkennt ...