...
Inhalt | ||||||
---|---|---|---|---|---|---|
|
Incident Handling: Tags für automatische
...
Securityhinweise
Allgemeines
Das ACOnet-CERT interpretiert Beobachtungen, die selbst gemacht (z.B. durch Auswertung von Netzstatistiken) oder von anderen Organisationen (CERTs, Security-Teams, etc...) übermittelt werden in einem weitgehend automatisierten Prozess. Ergibt die Auswertung eine hinreichende Wahrscheinlichkeit für ein Sicherheitsproblem, werden die vorhandenen Informationen als Problemhinweise Securityhinweise an die jeweiligen ACOnet-Teilnehmer weitergeleitet. Dieser Prozeß ist weitgehend automatisiert.
Problemhinweise Securityhinweise sind stets das Ergebnis der Interpretation von Beobachtungen und können Irrtümer enthalten.
...
Tag | Kurzbeschreibung |
---|---|
Rechner führt Portscans durch (viele Zielports und/oder viele Zieladressen) | |
Rechner ist auf der CBL-Blacklist verzeichnet | |
Kontakt mit einem C&C-Server des Conficker-Botnets | |
Kontakt mit einem von Microsoft + Security-Firmen übernommenen Rustock-C&C-Server | |
Kontakt mit einem C&C-Server des Torpig/Mebroot-Botnets | |
Geheimnisverlust von Username & Paßwort / sonstigen Credentials | |
Rechner sucht nach Mailadressen, an die Spam gesendet wird | |
Phishing-Webseiten, die bei Phishtank.org gemeldet wurden. | |
Rechner ist auf der NIXSPAM-Blacklist verzeichnet | |
Rechner ist auf der PSBL-Blacklist verzeichnet | |
Rechner ist auf der QUORUM.TO-Blacklist verzeichnet | |
Rechner ist auf der SpamCop-Blacklist verzeichnet | |
Rechner ist auf der UCEPROTECT1-Blacklist verzeichnet | |
Spam in Webforen, Blogs, etc. | |
Spamhost-Informationen von postmaster.live.com (Hotmail) | |
Header oder Auszüge von Nachrichten, die an Spamtrapadressen geschickt wurden | |
Vuln.openntpd_recursormonlist | Time-ServerUngeschützter Nameserver, der mittels monlist-Befehl für DoS-Angriffe mißbraucht werden kann |
Ungeschützter NameserverTime-Server, der mittels monlist-Befehl für DoS-Angriffe mißbraucht werden kann | |
Tag Vuln.open_chargen | Ungeschützter Chargen-Server, der für DoS-Angriffe mißbraucht werden kann |
(in Arbeit) |