Hacker konzentrieren sich auf soziale Netzwerke Detail - Computerwelt

Computerwelt: Aktuelle IT-News Österreich


12.10.2010 Oliver Weiss

Hacker konzentrieren sich auf soziale Netzwerke

Auf Grund der wachsenden Beliebtheit von Online Communities konzentrierten Malware-Autoren ihre Anstrengungen auf das Hacken der Sicherheitsvorkehrungen von Social-Networking Plattformen, um an eine große Menge persönlicher Daten zu gelangen.

Der Virenschutz-Experte BitDefender hat die Online-Bedrohungen des ersten Halbjahrs 2010 analysiert und nennt Trends für den Jahresendspurt. In den Monaten Januar bis August waren demnach zahlreiche E-Threats aktiv, die hauptsächlich Web-2.0-Services zur Malware-Übertragung nutzten. Auf Grund der wachsenden Beliebtheit von Online Communities konzentrierten Malware-Autoren ihre Anstrengungen überwiegend auf das Hacken der Sicherheitsvorkehrungen von Social-Networking Plattformen, um an eine große Menge persönlicher Daten zu gelangen.

Auch in der ersten Jahreshälfte verbreiteten sich die meisten Virusinfektionen über das Internet, versteckt lauernd auf seriös scheinenden Webseiten. Oder sie tarnten sich als sogenannte Scareware und bewarben gefakte Security-Software. Alles unter dem Deckmantel von gefälschten Zertifikaten, die in ihrer seriösen Form eigentlich dazu dienen, die Sicherheit von Internetseiten zu verifizieren. Weiterhin gefährlich blieben auch PDF-Infektoren, die Schwachstellen im Adobe-Reader nutzen. Auch im aktuellen BitDefender-E-Threat-Report September stehen zwei PDF-Exploits an der Spitze der deutschen Top 10. Nicht minder aggressiv agierten die Autorun-Trojaner, die sich über Wechseldatenträger und die Windows-Autorun-Funktion verbreiten.

Kombinierte Malware-Angriffe im Kommen Internetkriminelle entwickeln ihre Fähigkeiten auch in Zukunft weiter, Malware zu erstellen, sodass es sehr wahrscheinlich zu einer ganzen Flut neuer E-Threat-Attacken kommen wird. Hier geht die Tendenz hin zu kombinierten Einsätzen der digitalen Schädlinge. Denn viele aktuelle E-Threats verknüpfen scheinbar harmlose Programme, um eine ganze Infektionskette zu erzeugen. Beispielsweise nutzen Cyberkriminelle dem User unbedenklich erscheinende Download-Programme zum Nachladen von Malware auf einen ungeschützten Rechner.

Zudem sind einige Malware-Arten schon heute in der Lage, sich ständig zu modifizieren, um der Erkennung durch Sicherheitsprogramme zu entgehen. Unter Einsatz von Stealth-Technologien wandeln sich viele Schädlinge beispielsweise zu so genannten Sleeper-Infektoren, die von konventionellen Schutztechnologien nur schwer identifiziert werden können.

Steigende Gefahr durch Botnetze Da sich Botnetze zu einem ernst zu nehmenden Angriffsmechanismus entwickelt haben, werden Malware-Autoren weiterhin Wert auf deren Verwendung und Optimierung legen. So werden die Angriffe durch sogenannte Fast-Flux-Botnetze zunehmen. Dabei handelt es sich um abwechselnd missbrauchte „Zombie“-Netzwerke: Hier fungieren einzelne Bots als DNS-Proxies und setzen sich zwischen die Malware-Server und die attackierten Systeme. Die einzelnen Proxy-Rechner wechseln dabei in unregelmäßigen Abständen. Diese Methode erschwert die Erkennung der Malware-Attacken, denn Web-Hosting Provider konzentrieren sich zurzeit lediglich auf das Löschen einzelner Accounts, die für Phishing-Attacken, Exploit- oder Spam-Verbreitung verwendet werden.

Die E-Threat-Akteure konzentrieren sich weiter auf die Kompromittierung von beliebten Social Networks. Es ist zu erwarten, dass Internetkriminelle von ihrem bisherigen Kenntnisstand über die Funktionsweisen der Social-Networking-Plattformen profitieren und ihre Informationen nutzen, um noch raffiniertere Malware über diese zu verbreiten. Ein Teil der Angriffe konzentriert sich zudem auf den Bereich des Social Engineering, während andere Angreifer wiederum bereits vorhandene Schwachstellen dieser Plattformen auszunutzen werden (z.B. Lücken im Datenschutz).

Diesen Artikel

Bewertung:

Übermittlung Ihrer Stimme...
Noch nicht bewertet. Seien Sie der Erste, der diesen Artikel bewertet!
Klicken Sie auf den Bewertungsbalken, um diesen Artikel zu bewerten.
  Sponsored Links:

IT-News täglich per Newsletter

E-Mail:
Weitere CW-Newsletter

CW Premium Zugang

Whitepaper und Printausgabe lesen.  

kostenlos registrieren

Aktuelle Praxisreports

(c) FotoliaHunderte Berichte über IKT Projekte aus Österreich. Suchen Sie nach Unternehmen oder Lösungen.

Zum Thema

  • SNP AUSTRIA GmbH

    SNP AUSTRIA GmbH Qualitätssicherung, Kaufmännische Software (ERP), Tools, Programmiersprachen, Datenkonvertierung, Übernahme von Softwareprojekten, Systempflege- und Wartung,... mehr
  • ETC - Enterprise Training Center

    ETC - Enterprise Training Center E-Learning, Datenschutz, B2B Dienste und Lösungen, Outsourcing, IT-Personalbereitstellung, Aus- und Weiterbildung mehr
  • HATAHET productivity solutions GmbH

    HATAHET productivity solutions GmbH Individual-Softwareentwicklung, Migrations-Management, Programmierung, System- und Netzwerk-Tuning, Systemintegration und Systemmanagement, Übernahme von Softwareprojekten, User Helpdesk-Systeme und Hotlines,... mehr
  • Rittal GmbH

    Rittal GmbH Netzwerk-Management, Netzkomponenten, Zugangs- und Zutrittskontrolle, Unterbrechungsfreie Stromversorgung (USV), Überwachungssysteme, Notfalls-Rechenzentren, Netzwerk- und Systemüberwachung,... mehr

Hosted by:    Security Monitoring by: