Die Phishing-Malware installiert sich als ‘Internet Explorer Browser Hilfe Objekt’ (BHO). Das BHO wartet dann, bis der Anwender persönliche Daten wie die Kontonummer in das Formular einer Webseite einträgt – und sendet die Daten an den Hacker weiter, wie die Sicherheitsfirma Websense jetzt herausgefunden hat.
Das Transportmittel macht den Trojaner einzigartig. Statt Mail oder HTTP POST zu benutzen, verschlüsselt er den Datensatz mit einem simplen XOR-Algorithmus und platziert ihn anschließend in die Datensektion eines ICMP-Ping-Pakets. Das Internet Control Message Protocol übermittelt normalerweise nur Fehler- und Analyseinformationen und ist in IP integriert.
Für Administratoren oder Filter-Software verhält sich das Rucksack-ICMP-Paket unauffällig. Der Angreifer fängt das Paket ab und kann es aufgrund der einfachen Verschlüsselung leicht wieder dekodieren und die Eingaben des Anwenders auslesen.
Angriffe auf APIs und Webanwendungen sind zwischen Januar 2023 und Juni 2024 von knapp 14…
Mit täglich über 45.000 eingehenden E-Mails ist die IT-Abteilung des Klinikums durch Anhänge und raffinierte…
Bau- und Fertigungsspezialist investiert in die S/4HANA-Migration und geht mit RISE WITH SAP in die…
Trends 2025: Rasante Entwicklungen bei Automatisierung, KI und in vielen anderen Bereichen lassen Unternehmen nicht…
DHL Supply Chain nutzt generative KI-Anwendungen für Datenbereinigung und präzisere Beantwortung von Angebotsanforderungen (RFQ).
Marke mtu will globale Serviceabläufe optimieren und strategische Ziele hinsichtlich Effizienz, Nachhaltigkeit und Wachstum unterstützen.