Hacker konzentrieren sich auf soziale Netzwerke Detail - Computerwelt

Computerwelt: Aktuelle IT-News Österreich


12.10.2010 Oliver Weiss

Hacker konzentrieren sich auf soziale Netzwerke

Auf Grund der wachsenden Beliebtheit von Online Communities konzentrierten Malware-Autoren ihre Anstrengungen auf das Hacken der Sicherheitsvorkehrungen von Social-Networking Plattformen, um an eine große Menge persönlicher Daten zu gelangen.

Der Virenschutz-Experte BitDefender hat die Online-Bedrohungen des ersten Halbjahrs 2010 analysiert und nennt Trends für den Jahresendspurt. In den Monaten Januar bis August waren demnach zahlreiche E-Threats aktiv, die hauptsächlich Web-2.0-Services zur Malware-Übertragung nutzten. Auf Grund der wachsenden Beliebtheit von Online Communities konzentrierten Malware-Autoren ihre Anstrengungen überwiegend auf das Hacken der Sicherheitsvorkehrungen von Social-Networking Plattformen, um an eine große Menge persönlicher Daten zu gelangen.

Auch in der ersten Jahreshälfte verbreiteten sich die meisten Virusinfektionen über das Internet, versteckt lauernd auf seriös scheinenden Webseiten. Oder sie tarnten sich als sogenannte Scareware und bewarben gefakte Security-Software. Alles unter dem Deckmantel von gefälschten Zertifikaten, die in ihrer seriösen Form eigentlich dazu dienen, die Sicherheit von Internetseiten zu verifizieren. Weiterhin gefährlich blieben auch PDF-Infektoren, die Schwachstellen im Adobe-Reader nutzen. Auch im aktuellen BitDefender-E-Threat-Report September stehen zwei PDF-Exploits an der Spitze der deutschen Top 10. Nicht minder aggressiv agierten die Autorun-Trojaner, die sich über Wechseldatenträger und die Windows-Autorun-Funktion verbreiten.

Kombinierte Malware-Angriffe im Kommen Internetkriminelle entwickeln ihre Fähigkeiten auch in Zukunft weiter, Malware zu erstellen, sodass es sehr wahrscheinlich zu einer ganzen Flut neuer E-Threat-Attacken kommen wird. Hier geht die Tendenz hin zu kombinierten Einsätzen der digitalen Schädlinge. Denn viele aktuelle E-Threats verknüpfen scheinbar harmlose Programme, um eine ganze Infektionskette zu erzeugen. Beispielsweise nutzen Cyberkriminelle dem User unbedenklich erscheinende Download-Programme zum Nachladen von Malware auf einen ungeschützten Rechner.

Zudem sind einige Malware-Arten schon heute in der Lage, sich ständig zu modifizieren, um der Erkennung durch Sicherheitsprogramme zu entgehen. Unter Einsatz von Stealth-Technologien wandeln sich viele Schädlinge beispielsweise zu so genannten Sleeper-Infektoren, die von konventionellen Schutztechnologien nur schwer identifiziert werden können.

Steigende Gefahr durch Botnetze Da sich Botnetze zu einem ernst zu nehmenden Angriffsmechanismus entwickelt haben, werden Malware-Autoren weiterhin Wert auf deren Verwendung und Optimierung legen. So werden die Angriffe durch sogenannte Fast-Flux-Botnetze zunehmen. Dabei handelt es sich um abwechselnd missbrauchte „Zombie“-Netzwerke: Hier fungieren einzelne Bots als DNS-Proxies und setzen sich zwischen die Malware-Server und die attackierten Systeme. Die einzelnen Proxy-Rechner wechseln dabei in unregelmäßigen Abständen. Diese Methode erschwert die Erkennung der Malware-Attacken, denn Web-Hosting Provider konzentrieren sich zurzeit lediglich auf das Löschen einzelner Accounts, die für Phishing-Attacken, Exploit- oder Spam-Verbreitung verwendet werden.

Die E-Threat-Akteure konzentrieren sich weiter auf die Kompromittierung von beliebten Social Networks. Es ist zu erwarten, dass Internetkriminelle von ihrem bisherigen Kenntnisstand über die Funktionsweisen der Social-Networking-Plattformen profitieren und ihre Informationen nutzen, um noch raffiniertere Malware über diese zu verbreiten. Ein Teil der Angriffe konzentriert sich zudem auf den Bereich des Social Engineering, während andere Angreifer wiederum bereits vorhandene Schwachstellen dieser Plattformen auszunutzen werden (z.B. Lücken im Datenschutz).

Diesen Artikel

Bewertung:

Übermittlung Ihrer Stimme...
Noch nicht bewertet. Seien Sie der Erste, der diesen Artikel bewertet!
Klicken Sie auf den Bewertungsbalken, um diesen Artikel zu bewerten.
  Sponsored Links:

IT-News täglich per Newsletter

E-Mail:
Weitere CW-Newsletter

CW Premium Zugang

Whitepaper und Printausgabe lesen.  

kostenlos registrieren

Aktuelle Praxisreports

(c) FotoliaHunderte Berichte über IKT Projekte aus Österreich. Suchen Sie nach Unternehmen oder Lösungen.

Zum Thema

  • Editel Austria GmbH

    Editel Austria GmbH Supply Chain Management, E-Procurement und Supply Chain Management, Datenkonvertierung, Überwachungssysteme, Trust Center/Zertifizierungssoftware, Digitale Signatur, Datensicherung,... mehr
  • DBConcepts GmbH. Die Oracle Experten.

    DBConcepts GmbH. Die Oracle Experten. Enterprise Application Integration, Datenbanken, Business Intelligence und Knowledge Management, Tools, Server-Betriebssysteme, Middleware, Betriebssysteme für PCs,... mehr
  • SNP AUSTRIA GmbH

    SNP AUSTRIA GmbH Qualitätssicherung, Kaufmännische Software (ERP), Tools, Programmiersprachen, Datenkonvertierung, Übernahme von Softwareprojekten, Systempflege- und Wartung,... mehr
  • SEQIS GmbH

    SEQIS GmbH Qualitätssicherung, Expertensysteme, Tools, Security Audits, E-Commerce-Software, B2B Dienste und Lösungen, Übernahme von Softwareprojekten,... mehr

Hosted by:    Security Monitoring by: