Categories: MobileUnternehmen

Virtuelle Bedrohungen werden immer perfider

Das erste Beispiel für diesen Trend sind bösartige JavaScripts. Diese können jetzt die Webbrowser von Opfern identifizieren und diese dann mit speziell auf die Opfer zugeschnittenen Angriffen bombardieren, so ein Mitarbeiter von Arbor Networks. Die Rede ist dabei von dem Malware-Tool NeoSploit. Es hält für jeden PC sieben verschiedene Angriffsszenarien bereit und wählt diese anhand der Schwachpunkte des Systems aus.

Auch Botnets bleiben nicht auf dem bisherigen Stand. Inzwischen haben Hacker Heerscharen gekaperter PCs zur Verfügung. Diese schalten sich in einem Peer-to-Peer-Netzwerk zusammen. Mit neuen Architekturen und immer neuen Verschlüsselungstechnologien können Hacker ihre Zombie-Netze immer besser tarnen. Auch die Zerstörung solcher dezentraler Netze wird immer schwieriger. In herkömmlichen Architekturen verwaltete ein einziger PC seine ‘Armee’ infizierter PCs, und der war relativ einfach zu identifizieren und auch zu deaktivieren.

Als drittes Beispiel kann die Warnung von McAfee dienen. Demnach stieg die Zahl der in Rootkits verwendeten Komponenten in den zurückliegenden Jahren von 27 auf 2400. Rootkits sind eine spezielle Form von Malware, die über bestimmte Techniken ihre Aktivitäten im Betriebssystem und vor Virenscannern verbergen. Über die neu entdeckten Komponenten, die für ein Rootkit verwendet werden können, haben auch Hacker mehr Möglichkeiten, ihre Schadsoftware zu gestalten.

Silicon-Redaktion

Recent Posts

Deutsches KI-Startup Brain4Data statt digitalen Assistenten für KMU mit genKI-Funktionen ausDeutsches KI-Startup Brain4Data statt digitalen Assistenten für KMU mit genKI-Funktionen aus

Deutsches KI-Startup Brain4Data statt digitalen Assistenten für KMU mit genKI-Funktionen aus

Fred, der KI-gesteuerte digitale Assistent, nutzt den Generative AI Service der OCI und die Oracle…

2 Tagen ago
Malware-Ranking März: FakeUpdates dominiert in DeutschlandMalware-Ranking März: FakeUpdates dominiert in Deutschland

Malware-Ranking März: FakeUpdates dominiert in Deutschland

Cyberkriminelle verstärken Angriffe mit FakeUpdates und RansomHub als Schlüsselwerkzeuge.

2 Tagen ago
Künstliche Intelligenz als GamechangerKünstliche Intelligenz als Gamechanger

Künstliche Intelligenz als Gamechanger

"Der wahre Mehrwert von KI entsteht durch die Integration unternehmenseigener Daten", sagt Mike Sicilia von…

5 Tagen ago
Verbrechensabwehr mit KIVerbrechensabwehr mit KI

Verbrechensabwehr mit KI

Autonom agierende Agenten werden Sicherheitsteams bei der Angriffsabwehr unterstützen, sagt Zac Warren von Tanium.

6 Tagen ago
Schwedens Bargeld-Comeback: Ein unerwarteter KurswechselSchwedens Bargeld-Comeback: Ein unerwarteter Kurswechsel

Schwedens Bargeld-Comeback: Ein unerwarteter Kurswechsel

Schweden hat in seiner Entwicklung hin zu einer bargeldlosen Gesellschaft einen überraschenden Rückzieher gemacht. Diese…

6 Tagen ago
Open Source und KI: Passt das zusammen?Open Source und KI: Passt das zusammen?

Open Source und KI: Passt das zusammen?

"Uns geht es vielmehr darum aufzuzeigen, wie Open-Source-KI realisierbar ist", sagt Jan Wildeboer von Red…

1 Woche ago