Diese Shellcode-Attacken nutzen Schwachstellen in weit verbreiteten Dateiformaten aus – etwa in Adobe PDF, Microsoft Excel, Microsoft PowerPoint und Microsoft Word.
Nach Angaben von Holly Stewart, ISS Product Manager, gelangen von Angreifern infizierte Dokumente in diesen Formaten über E-Mail-Anhänge in das Unternehmen. Die E-Mails scheinen von einem seriösen Absender zu stammen.
Werde eine neues Leck in den verbreiteten Dateiformaten bekannt, entwickele sich unter den Hackern eine rege Betriebsamkeit. Die Angreifer hofften davon zu profitieren, dass die Softwarehersteller oft lange brauchten, bis sie einen Patch veröffentlichten, sagte Stewart gegenüber dem Branchendienst Infoworld.
Die Hacker publizierten ihre Malware zudem in Varianten. Manchmal erscheine eine Version pro Stunde. Um die Shellcode-Angriffe zu erkennen, seien Behavioral-Scanning-Techniken notwendig, über die viele Anti-Viren-Produkte und Intrusion-Protection-Systeme nicht verfügten.
Kern des Problems sei, dass große Softwarehersteller wie Adobe und Microsoft ihre Produkte langsam patchten, sagte ISS-Mitarbeiter Kris Lamb. So gebe es derzeit allein drei Lecks in Word, die für Hacker-Angriffe ausgenutzt werden könnten.
Application Portfolio Management (APM) verspricht Transparenz, mehr IT-Leistung und Effizienz – theoretisch.
Im Berichtszeitraum Mitte 2023 bis Mitte 2024 wurden täglich durchschnittlich 309.000 neue Schadprogramm-Varianten bekannt.
KI kommt in der Cybersicherheit zum Einsatz, etwa um Abweichungen im Netzwerkverkehr zu identifizieren. Ist…
Ungepatchte und veraltetete Maschinen-Software ist ein beliebtes Einfallstor für Hacker, warnt Nils Ullmann von Zscaler…
Die Auswahl einer Lösung sollte anhand von echten Leistungsindikatoren erfolgen, um echte KI von Behauptungen…
Interdisziplinäres Lenkungsgremium mit Experten aus den Bereichen IT, Medizin, Pflege und Verwaltung sorgt für die…