Categories: MobileUnternehmen

Virtuelle Bedrohungen werden immer perfider

Das erste Beispiel für diesen Trend sind bösartige JavaScripts. Diese können jetzt die Webbrowser von Opfern identifizieren und diese dann mit speziell auf die Opfer zugeschnittenen Angriffen bombardieren, so ein Mitarbeiter von Arbor Networks. Die Rede ist dabei von dem Malware-Tool NeoSploit. Es hält für jeden PC sieben verschiedene Angriffsszenarien bereit und wählt diese anhand der Schwachpunkte des Systems aus.

Auch Botnets bleiben nicht auf dem bisherigen Stand. Inzwischen haben Hacker Heerscharen gekaperter PCs zur Verfügung. Diese schalten sich in einem Peer-to-Peer-Netzwerk zusammen. Mit neuen Architekturen und immer neuen Verschlüsselungstechnologien können Hacker ihre Zombie-Netze immer besser tarnen. Auch die Zerstörung solcher dezentraler Netze wird immer schwieriger. In herkömmlichen Architekturen verwaltete ein einziger PC seine ‘Armee’ infizierter PCs, und der war relativ einfach zu identifizieren und auch zu deaktivieren.

Als drittes Beispiel kann die Warnung von McAfee dienen. Demnach stieg die Zahl der in Rootkits verwendeten Komponenten in den zurückliegenden Jahren von 27 auf 2400. Rootkits sind eine spezielle Form von Malware, die über bestimmte Techniken ihre Aktivitäten im Betriebssystem und vor Virenscannern verbergen. Über die neu entdeckten Komponenten, die für ein Rootkit verwendet werden können, haben auch Hacker mehr Möglichkeiten, ihre Schadsoftware zu gestalten.

Silicon-Redaktion

Recent Posts

Blockaden und Risiken bei APM-Projekten vermeiden

Application Portfolio Management (APM) verspricht Transparenz, mehr IT-Leistung und Effizienz – theoretisch.

2 Tagen ago

BSI-Bericht: Sicherheitslage im Cyberraum bleibt angespannt

Im Berichtszeitraum Mitte 2023 bis Mitte 2024 wurden täglich durchschnittlich 309.000 neue Schadprogramm-Varianten bekannt.

3 Tagen ago

KI-Hype in der Cybersicherheit – oder besser doch nicht?

KI kommt in der Cybersicherheit zum Einsatz, etwa um Abweichungen im Netzwerkverkehr zu identifizieren. Ist…

3 Tagen ago

Netzwerksegementierung schützt vor Angriffen über die OT

Ungepatchte und veraltetete Maschinen-Software ist ein beliebtes Einfallstor für Hacker, warnt Nils Ullmann von Zscaler…

4 Tagen ago

KI-Bluff bei AIOps erkennen

Die Auswahl einer Lösung sollte anhand von echten Leistungsindikatoren erfolgen, um echte KI von Behauptungen…

4 Tagen ago

Klinikum Frankfurt an der Oder treibt Digitalisierung voran

Interdisziplinäres Lenkungsgremium mit Experten aus den Bereichen IT, Medizin, Pflege und Verwaltung sorgt für die…

5 Tagen ago