Stand der Dinge 2021

Es ist schon eine ganze Weile (Anfang 2019) her, dass wir etwas von uns hören lassen haben. Das liegt nicht daran, dass das Projekt “tot” ist, sondern dass wir die vergangene Zeit viel privat und beruflich zu erledigen hatten und zudem nicht zu jeder “Kleinigkeit” einen eigenen Blogpost verfasst haben.

Wer etwas genauer mitkriegen möchte was wir so tun, dem empfiehlt es sich regelmäßig unseren Twitteraccount (@internetwache) oder unseren Youtube Kanal Internetwach.org zu besuchen.

In diesem Blogpost wollen wir einen Einblick darin geben, was wir in den letzten 1-2 Jahren erlebt haben und zur Zeit tun.

Jahresrückblick 2018

Wie auch in den letzten Jahren haben wir 2018 einiges erlebt und möchten unsere Erfahrungen gern in diesem Blogpost teilen.

Analyse der .DS_Store-Datei in den Alexa Top 1 Millionen

Einige Leser werden sich sicherlich noch an unsere Analyse der .git-Verzeichnisse in den Alexa Top 1 Millionen erinnern. Mit Hilfe unserer Tools kann man auch verborgen geglaubte Verzeichnisse (ohne Directory-Listing) auslesen und analysieren. Einen ähnlichen Ansatz haben wir nun für die .DS_Store-Datei entwickelt und wollen das Vorgehen und die Gefahren in diesem Blogpost vorstellen und aufzeigen, wie wir mit dieser Methode an sensitive Dateien hätten gelangen können. Darüber hinaus erläutern wir mögliche Schutzmaßnahmen.

Certificate Transparency als Quelle für Subdomains

Wir waren dieses Jahr viel beschäftigt, aber dennoch möchten wir ein kleines Projekt vorstellen, dessen Ideen Sebastian im Urlaub kam: Das Erstellen einer Subdomain-Liste anhand der Certificate Transparency Logs. Die gesammelten Daten teilen wir natürlich mit der Community und bereiten sie automatisch stündlich neu auf.

Analyse zum Vorgehen einer Kryptomining-Malware

Vor einiger Zeit haben wir etwas Nachforschungen im Bereich Industrial Control Systems (ICS) betrieben - dabei sind wir auf manchen Systemen auch auf eine Datei mit dem Namen “photo.scr” gestoßen. Unsere Erkenntnisse dazu wollen wir in diesem Blogpost teilen - damit Dritte verstehen können, wie die gefundene Malware funktioniert und wie man sich am besten vor ihr schützen kann.

Wie wir Wasserwerke im Internet entdeckten

Internetwache.org hat in den vergangenen Monaten die Sicherheit von Industrial Control Systems (ICS) im Internet untersucht. Dabei stießen wir auf über hundert ungesicherte Steuerungen von Wasser-, Heizkraftwerken, Parkplätzen und Gebäuden.

Zu Besuch auf Troopers 2016

Sebastian war dieses Jahr vom 14. bis 18. März auf Troopers, einem IT Security Event in Heidelberg, welches von der ERNW GmbH organisiert wird. In diesem Blogpost möchte er seinen Eindruck von dem Event schildern - damit diejenigen, die dieses Jahr vielleicht nicht dabei waren, wissen, was es dort sehenswertes gab.