Trojaner nutzt GPU zur BitCoin-Gewinnung

Der Trojaner Badminer nutzt die GPU des infizierten Rechners zur Gewinnung der virtuellen Münzen BitCoins, wie Symantec berichtet. Findet der Schädling keine potente GPU, greift er auf den Hauptprozessor des Systems zurück. Beim Errechnen von BitCoins muss der Rechner kryptografische Rätsel lösen, vergleichbar mit dem Knacken eines Passworts. Dazu erhält er Datenblöcke, die er zusammen mit dem zu erratenden Wert hashen muss. Beginnt der Hash mit einer vorher definierten Anzahl Nullen, weiß der BitCoin-Gräber, dass er auf Gold gestoßen ist.

Es wurden bereits Schädlinge gesichtet, welche die CPU des infizierten Systems für diese Fleißarbeit nutzen. Allerdings ist dies sehr zeitaufwändig: Laut dem Bericht schafft eine Highend-Sechskern-CPU von Intel 33,3 Millionen Versuche, während eine Intel Atom Netbook-CPU gerade mal 1,19 Millionen Hashes pro Sekunde durchprobieren kann.

Eine Highend-Grafikkarte mit zwei GPUs kann hingegen rund 758 Millionen Hash-Operationen durchführen, womit man laut Symantec beim derzeitigen Wechselkurs etwa 157 US-Dollar monatlich erwirtschaften kann. Verglichen mit den Summen, die beim Online-Banking-Betrug herausspringen, ist dies nicht viel, doch in einem Botnetz mit hunderten oder tausenden Rechnern macht Kleinvieh letztlich auch Mist. 

Kaspersky Studie, Adobe-Software größtes Sicherheitsrisiko

Die Top 10 der am häufigsten vertretenen Schwachstellen gehen auf das Konto von Adobe und Oracle.

Fast 41 Prozent der untersuchten Rechner waren durch eine kritische Lücke im Adobe Reader verwundbar, für die Adobe bereits seit Herbst vergangenen Jahres ein Update anbietet. Rund 31 Prozent waren für eine kritische Java-Lücke anfällig.

Den größten Anteil macht jedoch der Flash-Player aus: Sechs der zehn am häufigsten gefundenen Sicherheitsprobleme gehen auf sein Konto.

Offensichtlich sorgen die Autoupdate-Mechanismen von Adobe Reader, Flash und Java immer noch nicht für eine ausreichende Verbreitung der jeweils aktuellsten und sichersten Programmversionen.

 


 

Erste Schwachstelle für Kryptoalgorithmus AES

Ein Forscherteam hat eine erste Schwachstelle im Verschlüsselungsstandard AES entdeckt, durch die sich die effektive Schlüssellänge um 2 Bit verkürzt. Aus den üblichen Schlüssellängen 128, 192 und 256 Bit werden damit 126, 190 und 254 Bit.

Nach Angaben der Entdecker Andrey Bogdanov von der katholischen Universität Leuven, Christian Rechberger von ENS Paris und Dmitry Khovratovich von Microsoft Research hat der Angriff jedoch keine praktische Relevanz. Dennoch sei es ein wichtiger Schritt bei der weiteren Erforschung der Sicherheit des seit 2000 offiziell akzeptierten Standards.  

Die Cloud hilft bei Radarfallen

Die Cloud verspricht überall alles zu können. Über die Cloud läßt sich alles flexibler und bequemer gestalten und verwalten als auf dem heimischen PC. Dabei entstehen jede Menge Daten die auch Andere in der Welt interessieren.

So auch den Staat. So besorgte sich die niederländische Polizei von Nutzern des Navigationsdienstes TomTom entsprechende Geschwindigkeitsdaten zur effizienten Aufstellung von Radarfallen.

So kann man im Wachstumsmarkt Cloud dann auch gleich an mehreren Stellen verdienen. wink

Antivirus-Virus

Nach einem Bericht der japanischen Tageszeitung Yomiuri Shimbun, hat das japanische Verteidigungsministerium die Firma Fujitsu, bereits im Jahre 2008, beauftragt einen Computervirus zu entwickeln, welcher IT-Angriffe zurückverfolgen und die Schadsoftware unschädlich machen kann.

Die Cyberwaffe soll bisher nur in geschlossenen Netzwerkumgebungen getestet worden sein. Der Dreijahresvertrag mit einem Volumen von ca. 1,8 Millionen Euro, umfasste auch die Entwicklung eines Systems für die Überwachung und Analyse von Cyberangriffen.

Derzeit wird die rechtliche Situation eines Einsatzes des Antivirus-Virus geprüft.

Graham Cluley vom Antivirenhersteller Sophos kritisiert das japanische Projekt heftig. Er führt aus, dass auch ein "gutes" Virus Systemressourcen beansprucht und in sicherheitsrelevanten System zu unerwarteten Nebenwirkungen führen kann.

Er stellte die Frage: "Wenn euer gutes Virus ein wichtiges Bugfix braucht, wird dann ein weiteres Virus herausgegeben, um es einzufangen?"