

"Trojaner 2.0"
11. Dezember 2007 um 17:43
US-Securityfirma warnt vor einer raffiniert-fiesen Ausnützung von "Web 2.0" durch Kriminelle.
US-Securityfirma warnt vor einer raffiniert-fiesen Ausnützung von "Web 2.0" durch Kriminelle.
Der kalifornische Security-Hersteller Finjan stellt im "Q4 Web Security Trends Report" (Link startet Download eines 14-seitigen PDF-Dokuments) einige interessante Überlegungen zu den Möglichkeiten, die "Web 2.0" für Kriminelle bietet, an. Es geht um die Frage, wie "gekaperte", durch Trojaner verseuchte PCs von den Übeltätern kontrolliert werden.
Bisher war es so, dass Angreifer die "Zombie-PCs" über einen dedizierten Kommando-Server kontrollieren mussten. Konnte die IP-Adresse dieses Servers identifiziert werden, so konnte man ihn auch lahm legen. Die Angreifer waren deshalb gezwungen, ihre Kommando-Server laufend zu wechseln.
Mit dem Einsatz von "Web 2.0"-Technologien, wie etwa RSS-Feeds, ist es nun theoretisch möglich, den Verkehr zwischen Kommando-Server und den fremd-kontrollierten PCs sozusagen zu waschen. So könnte ein Kommando-Server die Anweisungen für die "Zombie-PCs" als RSS-Feed auf einer völlig harmlosen Blogseite in einer strukturierten Form unterbringen. Die fremdkontrollierten PCs könnten dann wiederum die gestohlenen Daten (Passwörter, E-Banking-Transaktionen, ...) per RSS an eine weitere, harmlose Web 2.0-Seite melden, von wo sie vom Angreifer automatisiert abgeholt und gelöscht werden.
Das oben zusammengefasste Verfahren, so die Finjan-Leute, würde es wesentlich schwieriger machen, die Kommando-Zentralen der Angreifer zu identifizieren und auszuschalten. (hc)
Loading
Bund will zentrales Tool für das Information Security Management
Zwischen Xplain-Hack und ISG herrscht emsiges Treiben in Bern: 2024 sollen vorerst EFD und VBS ein neues ISMS-Tool für ihre "Kronjuwelen" erhalten.
Podcast: Wird Justitia 4.0 zum neuen EPD?
Der Bund will das Justizwesen digitalisieren, macht aber ähnliche Fehler wie beim E-Patientendossier. In dieser Episode blicken wir auf die Anfänge zurück und erklären, wieso die Arbeit am Projekt schon begann, bevor die Rechtsgrundlage dafür bestand.
Die USA fahren eine neue Cyberstrategie
Statt auf Alleingänge wollen die Vereinigten Staaten in Sachen IT-Sicherheit vermehrt auf Kooperationen mit anderen Ländern und der Industrie setzen.
VW fährt Produktion nach IT-Problemen wieder hoch
Seit Mittwoch standen mehrere Werke von Volkswagen wegen eines Informatikproblems still. Einige Systeme könnten laut VW noch immer beeinträchtigt sein.