{"id":2470,"date":"2014-02-21T08:38:38","date_gmt":"2014-02-21T08:38:38","guid":{"rendered":"http:\/\/kasperskydaily.com\/germany\/?p=2470"},"modified":"2020-02-26T18:31:51","modified_gmt":"2020-02-26T16:31:51","slug":"security-analysts-summit-zweiter-tag-kaspersky-lab-prasentiert-das-unternehmen-und-internationale-forscher","status":"publish","type":"post","link":"https:\/\/www.kaspersky.de\/blog\/security-analysts-summit-zweiter-tag-kaspersky-lab-prasentiert-das-unternehmen-und-internationale-forscher\/2470\/","title":{"rendered":"Security Analysts Summit \u2013 Zweiter Tag: Kaspersky Lab pr\u00e4sentiert das Unternehmen und internationale Forscher"},"content":{"rendered":"<p><a href=\"https:\/\/us-business.kaspersky.com\/online-banking-malware-sophisticated-numerous-and-customized\/\" target=\"_blank\" rel=\"noopener nofollow\">Der zweite Tag des Security Analysts Summit von Kaspersky Lab <\/a>war in drei Bereiche eingeteilt. Praktisch f\u00fcr die Konferenzteilnehmer, allerdings muss ich daher in diesem Artikel einige interessante Themen und Pr\u00e4sentatoren auslassen. Daher hier die Highlights des zweiten Konferenztages:<\/p>\n<p>Begonnen wurde der Tag mit dem Vortrag \u201eAfter Zeus Banking Malware\u201c von Sergey Golovanov, einem der Experten des Global Research and Analysis Teams von Kaspersky Lab. Jahrelang war Zeus der gef\u00e4hrlichste Vertreter von Banking-Sch\u00e4dlingen. Und in vielerlei Hinsicht ist das auch nach wie vor so. Es gibt zwar andere Bedrohungen, doch angesichts der Langlebigkeit, der breiten Verteilung und der hohen Effektivit\u00e4t von Zeus, verblassen diese etwas. Doch wie Golovanov sagte, k\u00f6nnte sich das bald \u00e4ndern. Hacker entwickeln neue Arten, um die Bankdaten der Anwender zu stehlen und Trojaner wie Carberp 2.0, Neverquest, Lurk und Shiz k\u00f6nnten <a href=\"https:\/\/www.kaspersky.com\/blog\/the-big-four-banking-trojans\/\" target=\"_blank\" rel=\"noopener nofollow\">Zeus bald vom Thron stro\u00dfen<\/a>.<\/p>\n<p>Gleichzeitig pr\u00e4sentierten Charlie Miller von Twitter und Chris Valasek von IOActive im Nebenzimmer ihre bekannte Auto-Hacking-Vorf\u00fchrung. Die Vorf\u00fchrung war \u2013 wie immer \u2013 erstaunlich, doch dar\u00fcber <a href=\"https:\/\/www.kaspersky.com\/blog\/car-hacking\/\" target=\"_blank\" rel=\"noopener nofollow\">haben wir bereits berichtet<\/a>. Neu daran war der Vorschlag, dass Antivirus-\u00e4hnliche Module Anomalien in der Netzwerkkommunikation zwischen den einzelnen Onboard-Computern des Autos entdecken k\u00f6nnten. Der Datenverkehr ist dabei recht vorhersehbar, wie die beiden Forscher ausf\u00fchrten. Um die gehackten Autos irgendwelche Befehle ausf\u00fchren zu lassen, mussten die Forscher sie mit mehr Datenpaketen \u00fcberfluten, als normalerweise in einem Auto gesendet werden. Deshalb k\u00f6nnte das Entdecken dieser Abweichung von der Norm in der Zukunft einen robusten Schutz vor dem Hacken von Autos bieten. Weitere Informationen dazu finden Sie in einem <a href=\"https:\/\/www.kaspersky.com\/blog\/podcast-protecting-cars-with-av-style-detection\/\" target=\"_blank\" rel=\"noopener nofollow\">kurzen Podcast mit Miller und Valasek<\/a> oder <a href=\"https:\/\/threatpost.com\/detecting-car-hacks\/104190\" target=\"_blank\" rel=\"noopener nofollow\">in diesem ausf\u00fchrlichen Artikel bei unseren Freunden von Threatpost<\/a>.<\/p>\n<div class=\"pullquote\">Die Kaspersky-Experten Fabio Assolini und Santiago Pontiroli stellten einen Bankbetrug vor, der so hervorragend ist, dass er sogar Geld offline von den Anwendern stiehlt.<\/div>\n<p>Die Kaspersky-Experten Fabio Assolini und Santiago Pontiroli stellten einen Bankbetrug vor, der so hervorragend ist, dass er sogar Geld offline von den Anwendern stiehlt. Das Experten-Duo erkl\u00e4rte, dass <a href=\"http:\/\/en.wikipedia.org\/wiki\/Boleto\" target=\"_blank\" rel=\"noopener nofollow\">Boletos<\/a> zu den beliebtesten Zahlungsmethoden in Brasilien geh\u00f6ren. Dabei handelt es sich um spezielle Rechnungsdokumente, die von Banken und Gesch\u00e4ften ausgestellt werden, und mit denen man nicht nur Rechnungen zahlen, sondern auch G\u00fcter und Dienstleistungen erwerben kann. Mit ein wenig Hacking und viel Social Engineering finden brasilianische Cyberkriminelle M\u00f6glichkeiten, die Strichcodes und andere einzigartige Kennzeichen, die einen Boleto an eine Person oder ein Bankkonto binden, zu stehlen. Haben sie diese Boletos einmal, die sie dann einfach ausdrucken k\u00f6nnen, k\u00f6nnen sie das Geld vom Konto des Opfers auf ihr eigenes transferieren. Im Grunde ist dieser Angriff, der Kunden online und offline beeintr\u00e4chtigt, jahrhundertealten F\u00e4lschungen und gleichzeitig jedem modernen Online-Diebstahl \u00e4hnlich.<\/p>\n<p>Billy Rios, Director of Vulnerability Research and Threat Intelligence bei Qualys, zeigte, wie er Code in Flughafen-Sicherheitssysteme injizieren und deren Datenausgabe nachahmen kann. Dabei hat er im Grunde die Systeme der Transportation Security Agency und anderer Flughafen-Sicherheitsfirmen nachgeahmt, die normalerweise verbotene Gegenst\u00e4nde finden sollen. Er hat dies als besch\u00e4mend einfach beschrieben. Zu der Forschungsarbeit wird es demn\u00e4chst einen vollst\u00e4ndigen Bericht geben.<\/p>\n<p>Sergey Golovanov kam anschlie\u00dfend mit Virenanalyst Kirill Kruglov auf die B\u00fchne. In ihrer Vorf\u00fchrung zeigten sie, wie anf\u00e4llig Geldautomaten und Kassen-Terminals f\u00fcr Angriffe sind. Das Problem bei diesen Ger\u00e4ten ist, dass unter dem Plastikgeh\u00e4use und dem Tastenfeld alte, unmoderne und oft ungepatchte Betriebssysteme stecken. Der Hauptverd\u00e4chtige ist \u2013 wie immer \u2013 Windows XP, das unz\u00e4hlige bekannte und ausnutzbare Sicherheitsl\u00fccken enth\u00e4lt. Tillman Werner von CrowdStroke sagte in seinem Vortrag dazu, dass Cyberkriminelle das <a href=\"https:\/\/www.kaspersky.com\/blog\/credit-card-security\/\" target=\"_blank\" rel=\"noopener nofollow\">Ausrauben von Geldautomaten<\/a> durch eine Kombination aus speziellen Schadprogrammen und Insider-Wissen in ein Multimillionen-Dollar-Gesch\u00e4ft verwandelt haben.<\/p>\n<p>Billy Rios und sein Kollege Terry McCorkle hielten dann noch den Vortrag \u201eOwning Buildings for Fun and Profit\u201c, ein fast perfekter Mikrokosmos des Vortragsbereichs zur Sicherheit und Unsicherheit kritischer Infrastrukturen. Sie zeigten wie digitale Sicherheitsl\u00fccken ausgenutzt werden k\u00f6nnen, um Schaden in der realen Welt anzurichten. Die beiden Qualys-Forscher zeigten, wie Geb\u00e4ude-Sicherheitssysteme und andere Endpoint-Maschinen \u00fcbernommen werden k\u00f6nnen, um die Video\u00fcberwachung und Zugangskontrollsysteme (sprich: T\u00fcrschl\u00f6sser) zu manipulieren, sowie Sch\u00e4den an Industrieanlagen zu verursachen.<\/p>\n<p>\u00a0<\/p>\n","protected":false},"excerpt":{"rendered":"<p>Der zweite Tag des Security Analysts Summit von Kaspersky Lab war in drei Bereiche eingeteilt. Praktisch f\u00fcr die Konferenzteilnehmer, allerdings muss ich daher in diesem Artikel einige interessante Themen und Pr\u00e4sentatoren auslassen. Daher hier die Highlights des zweiten Konferenztages:<\/p>\n","protected":false},"author":42,"featured_media":2471,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"footnotes":""},"categories":[6],"tags":[755,433,891,1653],"class_list":{"0":"post-2470","1":"post","2":"type-post","3":"status-publish","4":"format-standard","5":"has-post-thumbnail","7":"category-news","8":"tag-banking","9":"tag-konferenz","10":"tag-security-analysts-summit","11":"tag-security"},"hreflang":[{"hreflang":"de","url":"https:\/\/www.kaspersky.de\/blog\/security-analysts-summit-zweiter-tag-kaspersky-lab-prasentiert-das-unternehmen-und-internationale-forscher\/2470\/"}],"acf":[],"banners":"","maintag":{"url":"https:\/\/www.kaspersky.de\/blog\/tag\/banking\/","name":"Banking"},"_links":{"self":[{"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/posts\/2470","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/users\/42"}],"replies":[{"embeddable":true,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/comments?post=2470"}],"version-history":[{"count":3,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/posts\/2470\/revisions"}],"predecessor-version":[{"id":22694,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/posts\/2470\/revisions\/22694"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/media\/2471"}],"wp:attachment":[{"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/media?parent=2470"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/categories?post=2470"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/tags?post=2470"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}