"Trojaner 2.0"

11. Dezember 2007 um 17:43
  • security
image

US-Securityfirma warnt vor einer raffiniert-fiesen Ausnützung von "Web 2.0" durch Kriminelle.

US-Securityfirma warnt vor einer raffiniert-fiesen Ausnützung von "Web 2.0" durch Kriminelle.
Der kalifornische Security-Hersteller Finjan stellt im "Q4 Web Security Trends Report" (Link startet Download eines 14-seitigen PDF-Dokuments) einige interessante Überlegungen zu den Möglichkeiten, die "Web 2.0" für Kriminelle bietet, an. Es geht um die Frage, wie "gekaperte", durch Trojaner verseuchte PCs von den Übeltätern kontrolliert werden.
Bisher war es so, dass Angreifer die "Zombie-PCs" über einen dedizierten Kommando-Server kontrollieren mussten. Konnte die IP-Adresse dieses Servers identifiziert werden, so konnte man ihn auch lahm legen. Die Angreifer waren deshalb gezwungen, ihre Kommando-Server laufend zu wechseln.
Mit dem Einsatz von "Web 2.0"-Technologien, wie etwa RSS-Feeds, ist es nun theoretisch möglich, den Verkehr zwischen Kommando-Server und den fremd-kontrollierten PCs sozusagen zu waschen. So könnte ein Kommando-Server die Anweisungen für die "Zombie-PCs" als RSS-Feed auf einer völlig harmlosen Blogseite in einer strukturierten Form unterbringen. Die fremdkontrollierten PCs könnten dann wiederum die gestohlenen Daten (Passwörter, E-Banking-Transaktionen, ...) per RSS an eine weitere, harmlose Web 2.0-Seite melden, von wo sie vom Angreifer automatisiert abgeholt und gelöscht werden.
Das oben zusammengefasste Verfahren, so die Finjan-Leute, würde es wesentlich schwieriger machen, die Kommando-Zentralen der Angreifer zu identifizieren und auszuschalten. (hc)

Loading

Mehr erfahren

Mehr zum Thema

image

Richtig priorisieren für den Desasterfall

aspectra steht für den sicheren und hochverfügbaren Betrieb von geschäftskritischen Anwendungen. In einem aktuellen Kundenprojekt stand ein möglichst geringes RPO im Zentrum. Welche Lösung konnte die hohen Anforderungen von Near-Zero-RPO erfüllen?

image

Das sind die meistgenutzten Lücken für Ransomware-Angriffe

Eine Analyse von Talos gibt Einblicke in die Methoden von Cyberkriminellen. Drei Schwachstellen werden besonders häufig attackiert.

publiziert am 11.7.2024
image

Ticketmaster-Hacker bieten Tickets für Taylor Swift an

Die Hacker stellen Barcodes für hunderttausende Tickets für die Eras-Tour ins Netz. Weitere sollen folgen, wenn Ticketmaster kein Lösegeld bezahlt.

publiziert am 8.7.2024 1
image

Krypto-Börse Lykke auf dem Weg zur Besserung

Der Schweizer Handelsplattform wurden über 20 Millionen Dollar an Krypto-Währungen gestohlen. Derzeit arbeitet das Unternehmen an der Wiederbeschaffung.

publiziert am 8.7.2024