Als besonders gefährlich haben die Forscher im so genannten Malicious Code Research Center (MCRC) des Herstellers die Masche eingestuft, die sie Code-Verschleierung nennen. Hierbei sei es Anti-Malware-Lösungen unmöglich, verschlüsselten, bösartigen Code zu entdecken.
Denn diese Technik liefert jedem Besucher einer bösartigen Website unterschiedliche Varianten verschleierter Malware aus, die auf Random-Funktionen, Änderungen im Parameter-Namen und ähnlichem basieren. Um der Bedrohung wirksam zu begegnen, würde eine konventionelle signaturbasierte Lösung theoretisch Millionen von Signaturen benötigen, um das eine besondere Stück bösartigen Codes zu entdecken und zu blockieren, heißt es in dem Bericht.
“An dieser Technik haben die Hacker 2006 außerordentlich gefeilt und sie perfektioniert”, sagte Yuval Ben-Itzhak, Cheftechniker bei Finjan, gegenüber silicon.de. Mit der Erschaffung der dynamischen Verschleierungs-Taktik, die praktisch jeden in die Lage versetzt, Code automatisch zu vertuschen, hätten die Hacker die Bedrohungen für die Sicherheit im Web noch einmal dramatisch gesteigert, ergänzte er.
Sicherheitslösungen wie URL-Filtering reichten da schon lange nicht mehr aus. “Beispielsweise cachen Suchmasschinen gefährliche Seiten und verbreiten den Cache dann weiter”, erläuterte Ben-Itzhak. Im Grunde verschlimmert dies lediglich das Problem. “Jedes Unternehmen, das sich lediglich auf reaktive Sicherheitstechnologien verlässt, ist höchstwahrscheinlich einem solchen Risiko ausgesetzt.”
Der CTO sagt das nicht ganz ohne Eigennutz. Die Finjan-Engine will genau dieses Problem angehen, indem sie den ausführbaren Code daraufhin untersucht, wie er agiert und was er auf der Maschine des Anwenders macht. Kommt ihr das komisch vor, schlägt sie Alarm.
Nicht weniger mies muss dem Anwender auch der Missbrauch der Web-2.0.-Technologie vorkommen. Freut er sich doch einerseits über Tausende Social-Networking-Seiten wie Myspace oder Blogs aller Art, die Informationen und Entertainment pur bieten, kann er andererseits nichts gegen die aufkeimende Bedrohung dieser Webteilnehmer machen.
So einfach es ist, Inhalte auf die Seiten zu laden, so einfach ist es eben auch, dass Hacker den Usern Code-verseuchte Seiten, Videos oder JPEGs unterjubeln, die sie vorher hochgeladen haben und die jetzt die Benutzer auf ihren Rechner holen. Das Schlimme daran ist, dass die bösartigen Seiten in den Augen der URL-Filter legitim erscheinen und nicht blockiert werden, warnte bereits der Bericht zum 3. Quartal 2006. In der aktuellen Fassung zum Q4 des vergangenen Jahres wird ob der wachsenden Bedrohung erneut Alarm geschlagen. Die Gefahr sei ein “neuer Angriffs-Vektor”, so Ben-Itzhak.
Im Hinblick auf das eben erst begonnene neue Jahr sagt der Web Security Trends Report schließlich voraus, dass Windows Vista und der Internet Explorer 7.0 langsam aber sicher “kritische Masse” erreichen – diese Entwicklung werde sehr wahrscheinlich eine neue Welle von Bedrohungen auslösen, die von professionellen Hackern stammen, die genug Zeit hatten, sich schon lange im Voraus auf dieses Szenario vorzubereiten.
Application Portfolio Management (APM) verspricht Transparenz, mehr IT-Leistung und Effizienz – theoretisch.
Im Berichtszeitraum Mitte 2023 bis Mitte 2024 wurden täglich durchschnittlich 309.000 neue Schadprogramm-Varianten bekannt.
KI kommt in der Cybersicherheit zum Einsatz, etwa um Abweichungen im Netzwerkverkehr zu identifizieren. Ist…
Ungepatchte und veraltetete Maschinen-Software ist ein beliebtes Einfallstor für Hacker, warnt Nils Ullmann von Zscaler…
Die Auswahl einer Lösung sollte anhand von echten Leistungsindikatoren erfolgen, um echte KI von Behauptungen…
Interdisziplinäres Lenkungsgremium mit Experten aus den Bereichen IT, Medizin, Pflege und Verwaltung sorgt für die…