Schadcode versteckt sich in PDF- und Flash-Inhalten

Bösartig verschleierter Code wird immer öfter in PDF- und Flash-Dateien eingebettet und nicht nur in HTML-Code legitimer Webseiten. Das geht aus dem aktuellen Bericht ‘Malicious Page of the Month’ des Sicherheitsspezialisten Finjan hervor. Grundsätzlich sei Code-Verschleierung noch immer die von Internetkriminellen bevorzugte Methode für ihre Attacken.

“Da JavaScript die gebräuchlichste Sprache in der Kommunikation mit Web Browsern ist, unterstützen mittlerweile auch Drittanbieter-Lösungen wie Flash Player, PDF Reader und andere Multimedia-Applikationen JavaScript”, erklärt Yuval Ben-Itzhak, CTO bei Finjan. “Dadurch bietet sich Internetkriminellen die Möglichkeit, bösartigen Code in Rich-Content-Dateien zu injizieren, die beispielsweise in Anzeigen oder benutzergenerieten Inhalten auf Web-2.0-Seiten Verwendung finden.”

Eine Kontrolle des Contents in Echtzeit sei hier der effektivste Weg, um dynamisch verschleierten Code und ähnlich hochentwickelte Cybercrime-Technologien aufzuspüren und zu stoppen. Dabei werden die meisten Attacken von den USA aus durchgeführt, wie die Sicherheitsexperten von SecureWorks in einem aktuellen Bericht schreiben. So gingen bisher 20,6 Millionen Cyber-Angriffe von den USA aus – das sind nahezu dreimal so viele wie aus China, das mit 7,7 Millionen Angriffen auf Platz zwei der SecureWorks-Analyse liegt.

Die Experten des Unternehmens sind sicher, dass in dieser Statistik auch die Zahl der Zombie-Computer zu Buche schlägt, die von Hackern in den betroffenen Staaten unter ihre Kontrolle gebracht wurden. Dies sei auch ein Hinweis darauf, wie viel noch zu tun sei, um die Rechner besser vor solchen Angriffen zu schützen.

“Wir glauben, dass diese Daten wichtig sind, weil sie zeigen, dass es in den Vereinigten Staaten und China viele verwundbare Computer gibt, die für Botnetze missbraucht werden, um Cyber-Attacken zu starten”, schreibt SecureWorks-Forscher Hunter King in dem Bericht. “Das sollte Unternehmen und Privatnutzern eine Warnung sein. Sie setzen nicht nur ihre Rechner und Netzwerke einem Risiko aus, wenn sie sie nicht schützen, sondern sie bieten den Cyber-Kriminellen auch eine Plattform, von der aus die andere Rechner schädigen können.”