"Trojaner 2.0"

11. Dezember 2007 um 17:43
  • security
image

US-Securityfirma warnt vor einer raffiniert-fiesen Ausnützung von "Web 2.0" durch Kriminelle.

US-Securityfirma warnt vor einer raffiniert-fiesen Ausnützung von "Web 2.0" durch Kriminelle.
Der kalifornische Security-Hersteller Finjan stellt im "Q4 Web Security Trends Report" (Link startet Download eines 14-seitigen PDF-Dokuments) einige interessante Überlegungen zu den Möglichkeiten, die "Web 2.0" für Kriminelle bietet, an. Es geht um die Frage, wie "gekaperte", durch Trojaner verseuchte PCs von den Übeltätern kontrolliert werden.
Bisher war es so, dass Angreifer die "Zombie-PCs" über einen dedizierten Kommando-Server kontrollieren mussten. Konnte die IP-Adresse dieses Servers identifiziert werden, so konnte man ihn auch lahm legen. Die Angreifer waren deshalb gezwungen, ihre Kommando-Server laufend zu wechseln.
Mit dem Einsatz von "Web 2.0"-Technologien, wie etwa RSS-Feeds, ist es nun theoretisch möglich, den Verkehr zwischen Kommando-Server und den fremd-kontrollierten PCs sozusagen zu waschen. So könnte ein Kommando-Server die Anweisungen für die "Zombie-PCs" als RSS-Feed auf einer völlig harmlosen Blogseite in einer strukturierten Form unterbringen. Die fremdkontrollierten PCs könnten dann wiederum die gestohlenen Daten (Passwörter, E-Banking-Transaktionen, ...) per RSS an eine weitere, harmlose Web 2.0-Seite melden, von wo sie vom Angreifer automatisiert abgeholt und gelöscht werden.
Das oben zusammengefasste Verfahren, so die Finjan-Leute, würde es wesentlich schwieriger machen, die Kommando-Zentralen der Angreifer zu identifizieren und auszuschalten. (hc)

Loading

Mehr zum Thema

image

Bund will zentrales Tool für das Information Security Management

Zwischen Xplain-Hack und ISG herrscht emsiges Treiben in Bern: 2024 sollen vorerst EFD und VBS ein neues ISMS-Tool für ihre "Kronjuwelen" erhalten.

publiziert am 29.9.2023 5
image

Podcast: Wird Justitia 4.0 zum neuen EPD?

Der Bund will das Justizwesen digitalisieren, macht aber ähnliche Fehler wie beim E-Patienten­dossier. In dieser Episode blicken wir auf die Anfänge zurück und erklären, wieso die Arbeit am Projekt schon begann, bevor die Rechts­grundlage dafür bestand.

publiziert am 29.9.2023
image

Die USA fahren eine neue Cyberstrategie

Statt auf Alleingänge wollen die Vereinigten Staaten in Sachen IT-Sicherheit vermehrt auf Kooperationen mit anderen Ländern und der Industrie setzen.

publiziert am 28.9.2023
image

VW fährt Produktion nach IT-Problemen wieder hoch

Seit Mittwoch standen mehrere Werke von Volkswagen wegen eines Informatikproblems still. Einige Systeme könnten laut VW noch immer beeinträchtigt sein.

publiziert am 28.9.2023 1