Report: Hacker denken um … und sind schneller

Spektakuläre Hackerattacken auf große Infrastrukturen sind nach einem neuen Bericht von Symantec ‘out’. ‘In’ sind gezielte, aber nicht weniger wirkungsvolle Angriffe auf kleinere Ziele wie dem Client. Dafür sorgen Bot-Netze, so genannte ‘modulare’ Malware sowie Angriffe auf einzelne Anwendungen und Browser.

Der halbjährliche Statusbericht des Anbieters von Sicherheitssoftware fördert vor allem eines zu Tage: Profit ist alles, Renommee ist nichts. Statt in die Schlagzeilen zu kommen, sind Hacker auf Geld aus und dafür tun sie alles. So verzeichnete Symantec im Zeitraum von Januar bis Juni 2005 im Schnitt 10.352 aktive Bot-infizierte Computer pro Tag, was einer Steigerung von mehr als 140 Prozent im Vergleich zum vorherigen Untersuchungshalbjahr mit 4348 PCs ausmacht. Bot-Netze, ein Verbund gekaperter Rechner, unterstützen Hacker beispielsweise bei der schnellen Versendung von lukrativen Spam-Nachrichten oder bei der Verbreitung von bösartigem Code.

Malicious Code, wie die gefährlichen Bits und Bytes auch genannt werden, ist heutzutage nach der Erfahrung von Symantec extrem variantenreich. So kann der Code modular sein, das heißt, nur ein Bruchteil seiner Wirkung wird per Mail versendet. Ist der Rechner erst einmal infiziert, lädt sich das Programm zusätzliche ‘Funktionen’ herunter, die letztlich mit dem PC machen können was sie wollen, sei es Spy- und Adware-Programme zu starten, Spams zu verschicken oder gar Sicherheitsmechanismen wie Firewalls oder Antiviren-Software zu deaktivieren.

Anfällig sind laut Bericht vor allem Webbrowser. Acht von zehn Adware-Programmen sind über Browser installiert worden, so Symantec. Dabei sind die Mozilla-Browser wie Firefox löchriger als der viel gescholtene Internet Explorer von Microsoft. 25 Mal musste Mozilla eine Lücke zugeben, Microsoft dagegen nur 13 mal. Neu sind Angriffe auf mobile Geräte. So war im Mai der erste MMS-Virus (Multimedia Messaging Service) entdeckt worden.

Page: 1 2

Silicon-Redaktion

Recent Posts

Kubernetes in Cloud-Umgebungen

Ein elementarer Bestandteil einer effektiven Cloud-Strategie ist nach erfolgter Implementierung die künftige Verwaltung des Dienstes.

2 Tagen ago

Aras erweitert seine PLM-Plattform

Die Neuerungen sollen den Digital Thread, die Low-Code-Entwicklung, die Visualisierung komplexer Baugruppen und das Lieferantenmanagement…

2 Tagen ago

Manufacturing-X: Zurückhaltung überwiegt

Eine Bitkom-Umfrage attestiert der Datenraum-Initiative des Bundes hohe Bekanntheit in der Industrie. Doch noch ist…

2 Tagen ago

Ransomware „Marke Eigenbau“

Ransomware-as-a-Service ist ein lukratives Geschäft und in den Händen professionell organisierter Gruppen. Jetzt können Kriminelle…

3 Tagen ago

Bad Bots: Risikofaktor mit hohen Folgekosten

Bad Bots richten nicht nur wirtschaftlichen Schaden an. Laut dem Bad Bot Report von Imperva…

4 Tagen ago

IT-Verantwortliche setzen auf KI-Hosting in Europa

Studie von OVHcloud verdeutlicht Stellenwert von Datenresidenz und Datensouveränität bei KI-Anwendungen.

5 Tagen ago