Lehrstück “Trojaner-Infektion” von Finjan veröffentlicht

Somit wurde Cyberkriminellen ermöglicht, wertvolle Firmendaten zu stehlen. Konkret beschreibt der Bericht folgende Punkte: Wie der Firmen-PC mit dem Trojaner infiziert wurde; was geschehen ist, sofort nachdem die Malware auf dem Firmen-PC installiert wurde; nach welcher Art von Daten der Trojaner auf dem infizierten PC gesucht hat; wohin die gestohlenen Daten gesendet und wo sie abgespeichert wurden sowie welche Daten auf dem Server der Cyberkriminellen gefunden wurden.

“Die in der Firma vorhandenen Security-Lösungen, wie signaturbasierte Antivirusprodukte und URL-Filter-Datenbanken, konnten nicht verhindern, dass der Trojaner in das Firmennetzwerk eindrang und sich Zugang zu wertvollen Firmendaten verschaffte”, erklärt Yuval Ben-Itzhak, CTO bei Finjan. “Dieser Fall zeigt erneut, wie es dynamische Code-Verschleierung Cyberkriminellen ermöglicht, unsichtbaren Schadcode einzuschleusen, der einen Anwender-PC augenblicklich bei Besuch einer infizierten Website befällt.”

Der beschriebene Fall bestätigt die Entwicklung im Bereich Internetkriminalität: Die Kommerzialisierung von Schadcode gehört ebenso dazu wie die Tatsache, dass Hacker nicht offen auftreten. Verschleierte Attacken werden kreiert, um Antivirus und URL-Filter zu umgehen, Crimeware-as-a-Service nimmt zu, die Struktur von Cybercrime-Organisationen und ihr Modus Operandi nehmen immer mehr die Gestalt legaler Unternehmensorganisationen an. Schließlich müssen Sicherheitsforscher und Firmen damit rechnen, dass sich bösartiger verschleierter Code immer weiter entwickelt.

Laut Finjan sind traditionelle Web-Security-Produkte, wie zum Beispiel Antivirus oder URL-Filter, nur unzureichend in der Lage, Unternehmen vor heutigen Cybercrime-Angriffen zu schützen. Ihr Ansatz ist passiv, da nur Abgleiche mit bekannten Signatur- oder URL-Datenbankeinträgen stattfinden. Um verschleierte oder gezielte Attacken abzuwehren, sei deshalb eine schnellere Technologie erforderlich. Hier kann der Report heruntergeladen werden.

Silicon-Redaktion

Recent Posts

Kubernetes in Cloud-Umgebungen

Ein elementarer Bestandteil einer effektiven Cloud-Strategie ist nach erfolgter Implementierung die künftige Verwaltung des Dienstes.

2 Tagen ago

Aras erweitert seine PLM-Plattform

Die Neuerungen sollen den Digital Thread, die Low-Code-Entwicklung, die Visualisierung komplexer Baugruppen und das Lieferantenmanagement…

2 Tagen ago

Manufacturing-X: Zurückhaltung überwiegt

Eine Bitkom-Umfrage attestiert der Datenraum-Initiative des Bundes hohe Bekanntheit in der Industrie. Doch noch ist…

2 Tagen ago

Ransomware „Marke Eigenbau“

Ransomware-as-a-Service ist ein lukratives Geschäft und in den Händen professionell organisierter Gruppen. Jetzt können Kriminelle…

3 Tagen ago

Bad Bots: Risikofaktor mit hohen Folgekosten

Bad Bots richten nicht nur wirtschaftlichen Schaden an. Laut dem Bad Bot Report von Imperva…

4 Tagen ago

IT-Verantwortliche setzen auf KI-Hosting in Europa

Studie von OVHcloud verdeutlicht Stellenwert von Datenresidenz und Datensouveränität bei KI-Anwendungen.

5 Tagen ago