Hacker schleichen sich verstärkt in Suchergebnislisten

Um die Angriffstaktik zu verschleiern, würden dazu immer häufiger die Dateinamen manipuliert, heißt es von Prevx. Das Unternehmen hat 250.000 falsche Dateinamen untersucht, von insgesamt 30 Millionen, die 2006 von Suchmaschinen aufgelistet wurden.

Dabei stellte sich heraus, dass es verschiedene Varianten gibt, wie die Dateinamen manipuliert werden. So werden herkömmliche Namen nachgeahmt, im Umlauf sind aber auch maßgeschneiderte Namen, die sich selbständig ändern, wenn eine bestimmte Anzahl von PCs infiziert wurde. Dadurch wird auch die Zeitspanne ausgenutzt, in der Suchmaschinen aktualisiert werden – in manchen Fällen über eine Woche.

Selbst wenn es den Suchmaschinen gelinge, einen manipulierten Dateinamen aufzufinden, dauere es manchmal zwischen zwei und 15 Tagen, um diesen auf den Index zu setzen – ein willkommenes Zeitfenster für Malware, so die Prevx-Experten. Hinzu komme, dass sich selbst reproduzierende Würmer in der Lage sind, innerhalb von Sekunden bis zu 1000 willkürliche Dateinamen auf einem PC zu generieren. So hat Prevx nach eigenen Angaben innerhalb von 24 Stunden 350.000 Dateinamen entdeckt, die von einem einzigen Trojaner stammten.

Silicon-Redaktion

Recent Posts

IT 2025: IT-Führungskräfte erwarten massiven KI-Ruck

Einsatz von KI-Lösungen wirbelt auch in deutschen Unternehmen die Liste der Top-Technologieanbieter durcheinander.

5 Stunden ago

Sofortzahlungen im Wandel: Sicherheit und KI als treibende Kräfte

Echtzeitüberweisungen erfüllen die Erwartungen der Nutzer an Geschwindigkeit, sind jedoch anfällig für spezifische Sicherheits- und…

8 Stunden ago

Blockaden und Risiken bei APM-Projekten vermeiden

Application Portfolio Management (APM) verspricht Transparenz, mehr IT-Leistung und Effizienz – theoretisch.

2 Tagen ago

BSI-Bericht: Sicherheitslage im Cyberraum bleibt angespannt

Im Berichtszeitraum Mitte 2023 bis Mitte 2024 wurden täglich durchschnittlich 309.000 neue Schadprogramm-Varianten bekannt.

3 Tagen ago

KI-Hype in der Cybersicherheit – oder besser doch nicht?

KI kommt in der Cybersicherheit zum Einsatz, etwa um Abweichungen im Netzwerkverkehr zu identifizieren. Ist…

3 Tagen ago

Netzwerksegementierung schützt vor Angriffen über die OT

Ungepatchte und veraltetete Maschinen-Software ist ein beliebtes Einfallstor für Hacker, warnt Nils Ullmann von Zscaler…

4 Tagen ago