Cyber-Attacken aus dem Baukasten überwiegen Detail - Computerwelt

Computerwelt: Aktuelle IT-News Österreich


01.02.2011 Rudolf Felser

Cyber-Attacken aus dem Baukasten überwiegen

Service für Cyberkriminelle: Eine Symantec-Studie belegt, dass Attack Toolkits im Abonnement-Modell verkauft werden – inklusive Support und regelmäßige Updates.

Toolkits für Cyber-Attacken erfreuen sich größter Beliebtheit. Dies ergab die aktuelle Symantec-Studie "Attack Toolkits and Malicious Websites". Die Ursache: Sie sind problemlos erhältlich, extrem leicht zu bedienen und bringen schnellen Profit. Dies trägt dazu bei, dass "gewöhnliche" Kriminelle, denen die technische Programmiererfahrung für Schadcode fehlt, im Bereich Cyber-Crime Fuß fassen.

Attack Toolkits sind Programme, mit denen sowohl Experten als auch technisch kaum versierte Personen großflächige Angriffe gegen vernetzte Computer starten können. Mit diesen Baukästen lässt sich der Schadcode außerdem leicht abwandeln, damit er von gängigen Abwehrverfahren nicht erkannt wird. Die Attack Toolkits können den gesamten Prozess, der für einen Angriff notwendig ist, auch automatisch abwickeln. Symantec geht davon aus, dass die Anzahl von Cyber-Attacken daher künftig zunehmen wird.

TOOLKITS AUF DEM VORMARSCH Die Mehrheit schadhafter Online-Attacken – 61 Prozent aller von Symantec identifizierten, web-basierten Angriffe – sind zurückzuführen auf diese Standard-Toolkits, wie die Studie weiter zeigt. Das prominenteste Beispiel für einen Schadcode, der nach dem Baukastenprinzip entwickelt wurde, ist Zeus. Die Malware ist darauf angesetzt, die Zugangsdaten zu Bankkonten zu stehlen. Da kleine Unternehmen ihre Finanztransaktionen weitaus weniger stark schützen wie größere Firmen, sind sie besonders ins Visier von Zeus geraten.

Der Profit dieses Angriffs wurde im September vergangenen Jahres deutlich als ein Ring von Cyberkriminellen ausgehoben wurde. Die Täter haben über einen Zeitraum von 18 Monaten mit dem Zeus Botnet mehr also 70 Mio. Dollar von gestohlenen Bank- und Trading-Accounts erbeutet.

Da sich Cyber-Angriffe finanziell immer mehr lohnen, haben die Attack Toolkits enorm an Popularität gewonnen. Dies wiederum hat die Entwicklung fortschrittlicherer Baukästen angetrieben. Viele der Kits werden nun über ein Abonnement-Modell vertrieben, in dem der Kunde regelmäßige Updates, Support und optionale Komponenten erhält, mit denen er die Funktionalität seines Kits erweitern kann. Die Cyberkriminellen bewerben ihre Installations-Dienste regelmäßig und vermieten den Zugriff auf die Kit-Konsolen. Sie nutzen außerdem kommerzielle Anti-Piracy-Programme, um zu verhindern, dass andere Angreifer ihre Werkzeuge nutzen, ohne dafür zu bezahlen.

SCHNELLE UPDATES Die Geschwindigkeit, mit der neue Software-Fehler und die entsprechenden Exploits bekannt werden, hat durch die Innovationen in den Kits signifikant zugenommen. Die Baukästen für Schadcode lassen sich leicht aktualisieren, so dass deren Entwickler schnell frischen Schadcode für diese neuen Lücken aufspielen können. Dadurch sind einige Exploits bereits wenige Tage nach Bekanntwerden der Programmfehler im Internet verbreitet.

Der Symantec "Report on Attack Toolkits and Malicious Software" ist eine eingehende Analyse sogenannter Attack Toolkits. Durchgeführt wurde die Studie vom unternehmenseigenen "Security Technology and Response (STAR)"-Team. Sie gibt einen Überblick über verschiedene Angriffsmethoden und Typen von Kits sowie besonders namhafte Beispiele. Zudem zeichnet der Report deren Entwicklung nach und gibt Informationen über besondere Features der Attack Toolkits. Auch die Themen Traffic-Generierung und die Aktivitäten der Toolkits werden im Report behandelt. (pi/rnf)

Diesen Artikel

Bewertung:

Übermittlung Ihrer Stimme...
Noch nicht bewertet. Seien Sie der Erste, der diesen Artikel bewertet!
Klicken Sie auf den Bewertungsbalken, um diesen Artikel zu bewerten.
  Sponsored Links:

IT-News täglich per Newsletter

E-Mail:
Weitere CW-Newsletter

CW Premium Zugang

Whitepaper und Printausgabe lesen.  

kostenlos registrieren

Aktuelle Praxisreports

(c) FotoliaHunderte Berichte über IKT Projekte aus Österreich. Suchen Sie nach Unternehmen oder Lösungen.

Zum Thema


Hosted by:    Security Monitoring by: