...
Phishing-Webseiten oder anders in Phishing-Aktivitäten involvierte Adressen.
Vulnerability
Schwachstellen, soweit sie dem ACOnet-CERT durch Hinweise von außen oder durch eigene Tests bekannt werden. Die Kategorie Vulnerability kann und soll keineswegs Pentests oder Security-Scans ersetzen, vielmehr werden ausgewählte Problemfelder behandelt. Auf eine Klasse von Vulnerabilities, die UDP-basiert DoS-Angriffe ermöglichen, wird im Dokument [[Amplified UDP reflection attack]] näher eingegangen.
Die Tags
Tag | Kurzbeschreibung |
---|---|
Rechner führt Portscans durch (viele Zielports und/oder viele Zieladressen) | |
Rechner ist auf der CBL-Blacklist verzeichnet | |
Kontakt mit einem C&C-Server des Conficker-Botnets | |
Kontakt mit einem von Microsoft + Security-Firmen übernommenen Rustock-C&C-Server | |
Kontakt mit einem C&C-Server des Torpig/Mebroot-Botnets | |
Geheimnisverlust von Username & Paßwort / sonstigen Credentials | |
Rechner sucht nach Mailadressen, an die Spam gesendet wird | |
Phishing-Webseiten, die bei Phishtank.org gemeldet wurden. | |
Rechner ist auf der NIXSPAM-Blacklist verzeichnet | |
Rechner ist auf der PSBL-Blacklist verzeichnet | |
Rechner ist auf der QUORUM.TO-Blacklist verzeichnet | |
Rechner ist auf der SpamCop-Blacklist verzeichnet | |
Rechner ist auf der UCEPROTECT1-Blacklist verzeichnet | |
Spam in Webforen, Blogs, etc. | |
Spamhost-Informationen von postmaster.live.com (Hotmail) | |
Header oder Auszüge von Nachrichten, die an Spamtrapadressen geschickt wurden | |
Tag.Vuln.open_recursor | Ungeschützter Nameserver, der für DoS-Angriffe mißbraucht werden kann |
Time-Server, der mittels monlist-Befehl für DoS-Angriffe mißbraucht werden kann | |
Vuln.open_chargen | Ungeschützter Chargen-Server, der für DoS-Angriffe mißbraucht werden kann |
(in Arbeit) |