Aktuelles, Branche, Produkte - geschrieben von cp am Donnerstag, Dezember 8, 2011 17:43 - noch keine Kommentare
HTML5 mit zahlreichen Neuerungen: TREND MICRO warnt vor Missbrauch für Botnetze
Einfachheit und Wirksamkeit der möglichen neuen Angriffsmethode sei erstaunlich
[datensicherheit.de, 08.12.2011] Die Webseiten-Beschreibungssprache HTML5 wird wohl mit zahlreichen Neuerungen aufwarten, auf die Entwickler und Administratoren schon lange gewartet haben. Laut TREND MICRO gibt es indes eine „Kehrseite der Medaille“, denn HTML5 biete auch Cyber-Kriminellen völlig neue Möglichkeiten. Eine nicht zu unterschätzende Bedrohung, die mit HTML5 entstehe, seien „Botnetze im Browser“. TREND MICRO hat nach eigenen Angaben das Infektionsszenario durchgespielt und analysiert, für welche Zwecke Online-Gangster diesen neuen Angriffsweg missbrauchen könnten.
Angreifer seien mit HTML5 in der Lage, ein Botnetz zu erzeugen, das auf jedem Betriebssystem und auf jedem Gerät funktioniere, warnt TREND MICRO. Es laufe vorwiegend im Hauptspeicher und berühre daher die Festplatte kaum. Dies mache es für Antivirenprogramme, die mit Signaturdateien arbeiten, schwierig, das Botnetz zu erkennen. Da der bösartige Code als „JavaScript“ implementiert sei, das sich technisch gesehen mit wenig Mühe verschleiern lasse, täten sich auch solche Sicherheitslösungen schwer, die auf das Erkennen von Einbruchsversuchen in Netzwerken spezialisiert sind. Zu nennen seien hier die sogenannten „Intrusion-Detection-Systeme“ (IDS), die mit Signaturen arbeiten. Zudem könne der bösartige Code wegen seiner Einbettung im Browser auch die meisten Firewalls mühelos passieren.
Einmal erfolgreich in das System eines Anwenders eingedrungen, stehe den Online-Kriminellen ein ganzes Waffenarsenal zur Verfügung:
- DDoS-Attacken: Tausende von Anfragen könnten ohne Wissen des Nutzers an eine Ziel-Website geschickt und diese dadurch lahmgelegt werden.
- Spamming: Unzureichend gesicherte Kontaktseiten von Websites ließen sich zur Erzeugung von Spam-Nachrichten missbrauchen.
- Bitcoin-Generierung: Die infizierten Rechner ließen sich als Generatoren zur Berechnung von Bitcoins, der beliebtesten Währung des cyber-kriminellen Untergrunds, zweckentfremden.
- Phishing: Mittels „Tabnabbing“ könne das Botnetz Registerkarten („Tabs“) im Browser des Anwenders kapern und ihr Aussehen beliebig gestalten. Dadurch sei es möglich, dem ahnungslosen Anwender jedes Mal, wenn er auf die infizierte Registerkarte klickt, eine Eingabeaufforderung zu einem von ihm genutzten Webdienst vorzutäuschen. Gibt er seine Zugangsdaten ein, fielen seine Webdienst-Konten in die Hände der Kriminellen.
- Netzspionage: Das Botnetz sei in der Lage, im Netzwerk des Opfers nach Sicherheitslücken zu forschen und die Ports zu scannen.
- Netzwerke als Proxy: Mit dem Botnetz könnten die Kriminellen im Cyber-Untergrund Angriffswege verschleiern und Attacken über die infizierten Netzwerke leiten; der Ursprung der Angriffe sei dadurch kaum noch auszumachen.
- Verbreitung: Die Cyber-Kriminellen könnten in das Botnetz zusätzlich eine Wurmkomponente einfügen, die sich dann auf angreifbaren Websites verbreite.
Experten von TREND MICRO gehen davon aus, dass diese doch bemerkenswerten Möglichkeiten für Angreifer bald häufiger eingesetzt werden, vor allem bei gezielten Attacken. Herkömmliche Sicherheitsmaßnahmen gegen Malware könnten diese neuen Angriffsvektoren nicht abwehren, doch gebe es zwei kostenlose Tools, die einen sehr guten Schutz böten:
- „NoScript“: Das unter Fachleuten bereits gut bekannte Browser-Plug-In schränkr die Funktionsweise von „JavaScript“ und anderen Plug-Ins auf nicht vertrauenswürdigen Seiten ein.
- BrowserGuard: TREND MICROs eigenes Tool umfasse eine Reihe von Funktionen, um webbasierte Angriffe abzuwehren. Dazu gehörten unter anderem fortschrittliche heuristische Techniken.
Weitere Informationen zum Thema:
blog.trendmicro.de
HTML5 – Die größten Gefahren / Originalartikel von Robert McArdle, Senior Threat Researcher
NoScript
The NoScript Firefox extension provides extra protection…
TREND MICRO
Browser Guard 2011
Aktuelles, Experten - Nov 20, 2024 21:07 - noch keine Kommentare
CRA endgültig in Kraft getreten: Digitale Produkte in der EU kommen auf den Prüfstand
weitere Beiträge in Experten
- Datenleck bei Öko-Stromanbieter: 50.000 Datensätze deutscher Tibber-Kunden im Darknet
- HmbBfDI unternahm branchenweite Schwerpunktprüfung im Forderungsmanagement
- Repräsentative Studie von Civey und QBE: Über 24 Prozent deutscher Unternehmen kürzlich von Cyber-Attacke betroffen
- Datenschutz-Sandbox: Forschungsprojekt soll sicherer Technologieentwicklung Raum geben
- it’s.BB e.V. lädt ein: Web-Seminar zu Risiken und Nebenwirkungen der Cyber Sicherheit im Unternehmen
Aktuelles, Branche, Studien - Nov 20, 2024 20:59 - noch keine Kommentare
Laut 2025 Identity Fraud Report alle fünf Minuten ein Deepfake-Angriff
weitere Beiträge in Branche
- Unternehmen sollten NIS-2 ernst nehmen und schnell konforme Lösungen etablieren
- Betrug im Digital-Zeitalter: Moderne IT definiert -Bedrohungen und -Schutzmaßnahmen neu
- TOPqw Webportal: G DATA deckte fünf Sicherheitslücken auf
- Proofpoint gibt Tipps gegen Online-Betrug – Hochsaison der Online-Einkäufe startet
- NIS-2-Richtlinie: G DATA sieht Fehleinschätzung bei Mehrheit der Angestellten in Deutschland
Branche, Umfragen - Dez 21, 2020 21:46 - noch keine Kommentare
Threat Hunting: Bedeutung und Wertschätzung steigt
weitere Beiträge in Service
- Umfrage: 71 Prozent der IT-Entscheidungsträger besorgt über Mehrfachnutzung von Passwörtern
- Fast die Hälfte der Unternehmen ohne geeignete Sicherheitsrichtlinien für Remote-Arbeit
- Umfrage: Bedeutung der Konsolidierung von IT-Sicherheitslösungen
- TeleTrusT-Umfrage: „IT-Sicherheit im Home Office“
- Cybersicherheit: SANS-Studie zu Frauen in Führungspositionen
Kommentieren