Als besonders gefährlich haben die Forscher im so genannten Malicious Code Research Center (MCRC) des Herstellers die Masche eingestuft, die sie Code-Verschleierung nennen. Hierbei sei es Anti-Malware-Lösungen unmöglich, verschlüsselten, bösartigen Code zu entdecken.
Denn diese Technik liefert jedem Besucher einer bösartigen Website unterschiedliche Varianten verschleierter Malware aus, die auf Random-Funktionen, Änderungen im Parameter-Namen und ähnlichem basieren. Um der Bedrohung wirksam zu begegnen, würde eine konventionelle signaturbasierte Lösung theoretisch Millionen von Signaturen benötigen, um das eine besondere Stück bösartigen Codes zu entdecken und zu blockieren, heißt es in dem Bericht.
“An dieser Technik haben die Hacker 2006 außerordentlich gefeilt und sie perfektioniert”, sagte Yuval Ben-Itzhak, Cheftechniker bei Finjan, gegenüber silicon.de. Mit der Erschaffung der dynamischen Verschleierungs-Taktik, die praktisch jeden in die Lage versetzt, Code automatisch zu vertuschen, hätten die Hacker die Bedrohungen für die Sicherheit im Web noch einmal dramatisch gesteigert, ergänzte er.
Sicherheitslösungen wie URL-Filtering reichten da schon lange nicht mehr aus. “Beispielsweise cachen Suchmasschinen gefährliche Seiten und verbreiten den Cache dann weiter”, erläuterte Ben-Itzhak. Im Grunde verschlimmert dies lediglich das Problem. “Jedes Unternehmen, das sich lediglich auf reaktive Sicherheitstechnologien verlässt, ist höchstwahrscheinlich einem solchen Risiko ausgesetzt.”
Der CTO sagt das nicht ganz ohne Eigennutz. Die Finjan-Engine will genau dieses Problem angehen, indem sie den ausführbaren Code daraufhin untersucht, wie er agiert und was er auf der Maschine des Anwenders macht. Kommt ihr das komisch vor, schlägt sie Alarm.
Nicht weniger mies muss dem Anwender auch der Missbrauch der Web-2.0.-Technologie vorkommen. Freut er sich doch einerseits über Tausende Social-Networking-Seiten wie Myspace oder Blogs aller Art, die Informationen und Entertainment pur bieten, kann er andererseits nichts gegen die aufkeimende Bedrohung dieser Webteilnehmer machen.
So einfach es ist, Inhalte auf die Seiten zu laden, so einfach ist es eben auch, dass Hacker den Usern Code-verseuchte Seiten, Videos oder JPEGs unterjubeln, die sie vorher hochgeladen haben und die jetzt die Benutzer auf ihren Rechner holen. Das Schlimme daran ist, dass die bösartigen Seiten in den Augen der URL-Filter legitim erscheinen und nicht blockiert werden, warnte bereits der Bericht zum 3. Quartal 2006. In der aktuellen Fassung zum Q4 des vergangenen Jahres wird ob der wachsenden Bedrohung erneut Alarm geschlagen. Die Gefahr sei ein “neuer Angriffs-Vektor”, so Ben-Itzhak.
Im Hinblick auf das eben erst begonnene neue Jahr sagt der Web Security Trends Report schließlich voraus, dass Windows Vista und der Internet Explorer 7.0 langsam aber sicher “kritische Masse” erreichen – diese Entwicklung werde sehr wahrscheinlich eine neue Welle von Bedrohungen auslösen, die von professionellen Hackern stammen, die genug Zeit hatten, sich schon lange im Voraus auf dieses Szenario vorzubereiten.
DHL Supply Chain nutzt generative KI-Anwendungen für Datenbereinigung und präzisere Beantwortung von Angebotsanforderungen (RFQ).
Marke mtu will globale Serviceabläufe optimieren und strategische Ziele hinsichtlich Effizienz, Nachhaltigkeit und Wachstum unterstützen.
IT-Infrastruktur-Trends 2025: Open-Source-Projekte sowie aufwändige regulatorische und Pflichtaufgaben werden das Jahr prägen.
IT-Systeme werden vor Ort in einem hochsicheren IT-Safe betrieben, ohne auf bauliche Maßnahmen wie die…
Cloud-Trends 2025: Zahlreiche neue Technologien erweitern die Grenzen von Cloud Computing.
Noah Labs wollen Kardiologie-Praxen und Krankenhäuser in Deutschland durch KI-gestütztes Telemonitoring von Patienten entlasten.