Verhaltensmechanismen von Zero-Day-Exploits erkennen Verhaltensmechanismen von Zero-Day-Exploits erkennen - Computerwelt

Computerwelt: Aktuelle IT-News Österreich


15.05.2013 Rudolf Felser

Verhaltensmechanismen von Zero-Day-Exploits erkennen

Wie werden potenzielle Zero-Day-Exploits identifiziert? Security-Spezialist Fortinet hat eine Liste der Top 5 Exploit- und Exfiltration-Verhaltensweisen zusammengestellt, die am ehesten zu einem möglichen Advanced Persistent Threat (APT)-Angriff führen.

Wie erkennt man Zero-Days?

Woran erkennt man Zero-Days?

© fotomek - Fotolia.com
  • Zufällige Generierung von IP-Adressen: Einige APT-Payloads enthalten einen Code, der zufällig IP-Adressen-Strings erzeugt. Die APT-Payloads nutzen diese Vorgehensweise um ihre eigene Ausbreitung zu begünstigen.
  • "Command and Control"-Verbindungsversuche: Einmal in das System eingedrungen, können APTs entscheiden, ob sie sich mit einem Command and Control-Server verbinden, um Zugriff auf Daten zu erlangen oder ob sie weitere Angriff-Ressourcen aktivieren, beispielweise über ein Botnet. Die Erkennung erfolgt über die Signatursteuerung und Rendezvous-Detection. Bei Rendezvous-Detection handelt es sich um einen Vorgang, der unerwünschte, von APTs ausgehende Kommunikation nach außen erkennt und unterbindet.
  • Host-Mimikry: Ein APT kann möglicherweise damit beginnen, das Verhalten seines Host-Geräts oder die der Anwendung zu imitieren, um so einem Entdeckungsversuch zu entgehen.
  • JavaScript-Verschleierung: Dokumentierte APT-Fälle zeigen, dass APTs zahlreiche Verschleierungstechniken genutzt haben, um die wahre Bedeutung und Absicht bösartiger JavaScript-Codes zu verbergen.
  • Verschlüsselter Datenverkehr: Der Trend hin zu verschlüsselter Malware innerhalb von APT- Payloads setzt jeglichen verschlüsselten Datenverkehr einem erhöhten Risiko aus. (pi)
Diesen Artikel

Bewertung:

Übermittlung Ihrer Stimme...
Noch nicht bewertet. Seien Sie der Erste, der diesen Artikel bewertet!
Klicken Sie auf den Bewertungsbalken, um diesen Artikel zu bewerten.
  Sponsored Links:

IT-News täglich per Newsletter

E-Mail:
Weitere CW-Newsletter

CW Premium Zugang

Whitepaper und Printausgabe lesen.  

kostenlos registrieren

Aktuelle Praxisreports

(c) FotoliaHunderte Berichte über IKT Projekte aus Österreich. Suchen Sie nach Unternehmen oder Lösungen.

Zum Thema

  • Bechtle IT-Systemhaus Österreich

    Bechtle IT-Systemhaus Österreich WLAN-Systeme, Netzwerk-Systeme (LAN, MAN, WAN), Netzwerk-Management, Server-Betriebssysteme, Verschlüsselungs- und Kryptografie Software, Security Audits, Notfalls-Rechenzentren,... mehr
  • ectacom GmbH

    ectacom GmbH Aus- und Weiterbildung, IT-Asset- und Lizenzmanagement, Übernahme von Softwareprojekten, Datenschutz, Antiviren- und Virenscanner Software, Backup und Recovery Systeme, Firewalls,... mehr
  • ETC - Enterprise Training Center

    ETC - Enterprise Training Center E-Learning, Datenschutz, B2B Dienste und Lösungen, Outsourcing, IT-Personalbereitstellung, Aus- und Weiterbildung mehr
  • adesso Austria GmbH

    adesso Austria GmbH Öffentliche Verwaltung, Grundstoffindustrie, Großhandel, Finanzdienstleistungen, Fertigung, Produktion und Konstruktion, Druck- und Verlagswesen, Qualitätssicherung,... mehr

Hosted by:    Security Monitoring by: