Die Phishing-Malware installiert sich als ‘Internet Explorer Browser Hilfe Objekt’ (BHO). Das BHO wartet dann, bis der Anwender persönliche Daten wie die Kontonummer in das Formular einer Webseite einträgt – und sendet die Daten an den Hacker weiter, wie die Sicherheitsfirma Websense jetzt herausgefunden hat.
Das Transportmittel macht den Trojaner einzigartig. Statt Mail oder HTTP POST zu benutzen, verschlüsselt er den Datensatz mit einem simplen XOR-Algorithmus und platziert ihn anschließend in die Datensektion eines ICMP-Ping-Pakets. Das Internet Control Message Protocol übermittelt normalerweise nur Fehler- und Analyseinformationen und ist in IP integriert.
Für Administratoren oder Filter-Software verhält sich das Rucksack-ICMP-Paket unauffällig. Der Angreifer fängt das Paket ab und kann es aufgrund der einfachen Verschlüsselung leicht wieder dekodieren und die Eingaben des Anwenders auslesen.
Ein elementarer Bestandteil einer effektiven Cloud-Strategie ist nach erfolgter Implementierung die künftige Verwaltung des Dienstes.
Die Neuerungen sollen den Digital Thread, die Low-Code-Entwicklung, die Visualisierung komplexer Baugruppen und das Lieferantenmanagement…
Eine Bitkom-Umfrage attestiert der Datenraum-Initiative des Bundes hohe Bekanntheit in der Industrie. Doch noch ist…
Ransomware-as-a-Service ist ein lukratives Geschäft und in den Händen professionell organisierter Gruppen. Jetzt können Kriminelle…
Bad Bots richten nicht nur wirtschaftlichen Schaden an. Laut dem Bad Bot Report von Imperva…
Studie von OVHcloud verdeutlicht Stellenwert von Datenresidenz und Datensouveränität bei KI-Anwendungen.