Finjan entdeckt getarnte IT-Gefahren

Das Verfahren sei mithilfe der Finjan-eigenen Echtzeitprüfung der Netze ans Tageslicht gekommen. Dabei sollen die Angreifer bösartigen Code gezielt vor Crawlern verstecken, die nach entsprechenden bösartigen Programmen suchen und Websites danach klassifizieren.

Die Angreifer präparierten Webseiten und -server unter anderem so, dass sie prüften, von welcher IP-Adresse aus ihre Inhalte aufgerufen würden, teilte Finjan mit. Während Malware-Suchmaschinen dann unverdächtige Inhalte präsentiert bekämen, spielten die Server den übrigen Anwendern Seitenversionen mit bösartigem Code ein. Auf diese Weise gelangten die Informationen über Malware-gespickte Websites nicht in die schwarzen Listen gängiger URL-Filter, die deshalb auch nicht mehr vor den bösartigen Codes schützen könnten.

Ein anderer Trick besteht demnach darin, Angriffscode nur dann in eine Webseite einzubinden, wenn ein Anwender sie zum ersten Mal aufruft. Kommt der Besucher aber wieder, fehlt die Malware – auch dies erschwert laut Finjan die Erkennung und Zuordnung erheblich. Die Entdeckungen zeigen, dass Hacker ihre Techniken erneut signifikant verbessert haben.

“Angriffstechniken mit entsprechenden Ausweichmechanismen stützen sich auf Datenbanken mit den IP-Adressen bekannter Crawler, die nach Malware suchen, und auf Zähler, die die Besuche einzelner Websurfer auf einer Website festhalten”, erklärte Yuval Ben-Itzhak, Chief Technology Officer bei Finjan. “Vor allem in Kombination mit weiteren Tricks zur Verschleierung bösartiger Code-Elemente ist dies eine Methode, die die Wirksamkeit klassischer URL-Blocker gegen Malicious Codes auf Websites einschränkt.” Die Technik bewirkt, dass eine zunehmende Zahl verseuchter Websites fälschlich als harmlos eingestuft wird. Um entsprechende Bedrohungen abzuwehren, sollte eine Software zum Einsatz kommen, die jede Webseite in Echtzeit auf bösartigen Code überprüft, ohne sich auf Signaturen, die Reputation der IP-Adressen oder URL-Kategorien zu stützen. Finjan bietet solche Software an.

Silicon-Redaktion

Recent Posts

Podcast: Zero Trust zum Schutz von IT- und OT-Infrastruktur

"Das Grundprinzip der Zero Trust Architektur hat sich bis heute nicht geändert, ist aber relevanter…

1 Tag ago

Malware April 2024: Aufstieg des Multi-Plattform-Trojaners „Androxgh0st“

Androxgh0st zielt auf Windows-, Mac- und Linux-Plattformen ab und breitet sich rasant aus. In Deutschland…

1 Tag ago

Selbstangriff ist die beste Verteidigung

Mit autonomen Pentests aus der Cloud lassen sich eigene Schwachstelle identifizieren.

2 Tagen ago

Prozessautomatisierung im Distributionslager

Die Drogeriekette Rossmann wird ihr neues Zentrallager in Ungarn mit Software von PSI steuern.

2 Tagen ago

Wie autonome Fahrzeuge durch Quantencomputing sicherer werden können

Automobilhersteller planen, Quantentechnologie zunehmend auch bei fortschrittlichen Fahrerassistenzsystemen (ADAS) einzusetzen.

3 Tagen ago

Heineken plant Bedarfe mit KI-Lösung von Blue Yonder

Blue Yonder soll mehr Nachhaltigkeit entlang der Lieferkette der internationale Brauerei ermöglichen.

3 Tagen ago