Neue Hacker-Tricks missbrauchen die Leichtigkeit des Web 2.0

Als besonders gefährlich haben die Forscher im so genannten Malicious Code Research Center (MCRC) des Herstellers die Masche eingestuft, die sie Code-Verschleierung nennen. Hierbei sei es Anti-Malware-Lösungen unmöglich, verschlüsselten, bösartigen Code zu entdecken.

Denn diese Technik liefert jedem Besucher einer bösartigen Website unterschiedliche Varianten verschleierter Malware aus, die auf Random-Funktionen, Änderungen im Parameter-Namen und ähnlichem basieren. Um der Bedrohung wirksam zu begegnen, würde eine konventionelle signaturbasierte Lösung theoretisch Millionen von Signaturen benötigen, um das eine besondere Stück bösartigen Codes zu entdecken und zu blockieren, heißt es in dem Bericht.

“An dieser Technik haben die Hacker 2006 außerordentlich gefeilt und sie perfektioniert”, sagte Yuval Ben-Itzhak, Cheftechniker bei Finjan, gegenüber silicon.de. Mit der Erschaffung der dynamischen Verschleierungs-Taktik, die praktisch jeden in die Lage versetzt, Code automatisch zu vertuschen, hätten die Hacker die Bedrohungen für die Sicherheit im Web noch einmal dramatisch gesteigert, ergänzte er.

Sicherheitslösungen wie URL-Filtering reichten da schon lange nicht mehr aus. “Beispielsweise cachen Suchmasschinen gefährliche Seiten und verbreiten den Cache dann weiter”, erläuterte Ben-Itzhak. Im Grunde verschlimmert dies lediglich das Problem. “Jedes Unternehmen, das sich lediglich auf reaktive Sicherheitstechnologien verlässt, ist höchstwahrscheinlich einem solchen Risiko ausgesetzt.”

Der CTO sagt das nicht ganz ohne Eigennutz. Die Finjan-Engine will genau dieses Problem angehen, indem sie den ausführbaren Code daraufhin untersucht, wie er agiert und was er auf der Maschine des Anwenders macht. Kommt ihr das komisch vor, schlägt sie Alarm.

Nicht weniger mies muss dem Anwender auch der Missbrauch der Web-2.0.-Technologie vorkommen. Freut er sich doch einerseits über Tausende Social-Networking-Seiten wie Myspace oder Blogs aller Art, die Informationen und Entertainment pur bieten, kann er andererseits nichts gegen die aufkeimende Bedrohung dieser Webteilnehmer machen.

So einfach es ist, Inhalte auf die Seiten zu laden, so einfach ist es eben auch, dass Hacker den Usern Code-verseuchte Seiten, Videos oder JPEGs unterjubeln, die sie vorher hochgeladen haben und die jetzt die Benutzer auf ihren Rechner holen. Das Schlimme daran ist, dass die bösartigen Seiten in den Augen der URL-Filter legitim erscheinen und nicht blockiert werden, warnte bereits der Bericht zum 3. Quartal 2006. In der aktuellen Fassung zum Q4 des vergangenen Jahres wird ob der wachsenden Bedrohung erneut Alarm geschlagen. Die Gefahr sei ein “neuer Angriffs-Vektor”, so Ben-Itzhak.

Im Hinblick auf das eben erst begonnene neue Jahr sagt der Web Security Trends Report schließlich voraus, dass Windows Vista und der Internet Explorer 7.0 langsam aber sicher “kritische Masse” erreichen – diese Entwicklung werde sehr wahrscheinlich eine neue Welle von Bedrohungen auslösen, die von professionellen Hackern stammen, die genug Zeit hatten, sich schon lange im Voraus auf dieses Szenario vorzubereiten.

Silicon-Redaktion

Recent Posts

Software AG entwickelt KI-gestütztes Process-Mining-Tool

Der "ARIS AI Companion" soll alle Mitarbeitenden darin befähigen, Prozesse zu analysieren und Ineffizienzen aufzudecken.

58 Minuten ago

EM 2024: Fußballfest für Cyberangriffe

Kurz vor der Fußball-Europameisterschaft in Deutschland nehmen die Cyberbedrohungen für Sportfans zu, warnt Marco Eggerling…

2 Tagen ago

CRM: Die Qual der Wahl

Software für das Customer Relationship Management muss passgenau ausgewählt und im Praxistest an das einzelne…

2 Tagen ago

Kubernetes in Cloud-Umgebungen

Ein elementarer Bestandteil einer effektiven Cloud-Strategie ist nach erfolgter Implementierung die künftige Verwaltung des Dienstes.

5 Tagen ago

Aras erweitert seine PLM-Plattform

Die Neuerungen sollen den Digital Thread, die Low-Code-Entwicklung, die Visualisierung komplexer Baugruppen und das Lieferantenmanagement…

5 Tagen ago

Manufacturing-X: Zurückhaltung überwiegt

Eine Bitkom-Umfrage attestiert der Datenraum-Initiative des Bundes hohe Bekanntheit in der Industrie. Doch noch ist…

5 Tagen ago