Die Phishing-Malware installiert sich als ‘Internet Explorer Browser Hilfe Objekt’ (BHO). Das BHO wartet dann, bis der Anwender persönliche Daten wie die Kontonummer in das Formular einer Webseite einträgt – und sendet die Daten an den Hacker weiter, wie die Sicherheitsfirma Websense jetzt herausgefunden hat.
Das Transportmittel macht den Trojaner einzigartig. Statt Mail oder HTTP POST zu benutzen, verschlüsselt er den Datensatz mit einem simplen XOR-Algorithmus und platziert ihn anschließend in die Datensektion eines ICMP-Ping-Pakets. Das Internet Control Message Protocol übermittelt normalerweise nur Fehler- und Analyseinformationen und ist in IP integriert.
Für Administratoren oder Filter-Software verhält sich das Rucksack-ICMP-Paket unauffällig. Der Angreifer fängt das Paket ab und kann es aufgrund der einfachen Verschlüsselung leicht wieder dekodieren und die Eingaben des Anwenders auslesen.
Application Portfolio Management (APM) verspricht Transparenz, mehr IT-Leistung und Effizienz – theoretisch.
Im Berichtszeitraum Mitte 2023 bis Mitte 2024 wurden täglich durchschnittlich 309.000 neue Schadprogramm-Varianten bekannt.
KI kommt in der Cybersicherheit zum Einsatz, etwa um Abweichungen im Netzwerkverkehr zu identifizieren. Ist…
Ungepatchte und veraltetete Maschinen-Software ist ein beliebtes Einfallstor für Hacker, warnt Nils Ullmann von Zscaler…
Die Auswahl einer Lösung sollte anhand von echten Leistungsindikatoren erfolgen, um echte KI von Behauptungen…
Interdisziplinäres Lenkungsgremium mit Experten aus den Bereichen IT, Medizin, Pflege und Verwaltung sorgt für die…