Das Verfahren sei mithilfe der Finjan-eigenen Echtzeitprüfung der Netze ans Tageslicht gekommen. Dabei sollen die Angreifer bösartigen Code gezielt vor Crawlern verstecken, die nach entsprechenden bösartigen Programmen suchen und Websites danach klassifizieren.
Die Angreifer präparierten Webseiten und -server unter anderem so, dass sie prüften, von welcher IP-Adresse aus ihre Inhalte aufgerufen würden, teilte Finjan mit. Während Malware-Suchmaschinen dann unverdächtige Inhalte präsentiert bekämen, spielten die Server den übrigen Anwendern Seitenversionen mit bösartigem Code ein. Auf diese Weise gelangten die Informationen über Malware-gespickte Websites nicht in die schwarzen Listen gängiger URL-Filter, die deshalb auch nicht mehr vor den bösartigen Codes schützen könnten.
Ein anderer Trick besteht demnach darin, Angriffscode nur dann in eine Webseite einzubinden, wenn ein Anwender sie zum ersten Mal aufruft. Kommt der Besucher aber wieder, fehlt die Malware – auch dies erschwert laut Finjan die Erkennung und Zuordnung erheblich. Die Entdeckungen zeigen, dass Hacker ihre Techniken erneut signifikant verbessert haben.
“Angriffstechniken mit entsprechenden Ausweichmechanismen stützen sich auf Datenbanken mit den IP-Adressen bekannter Crawler, die nach Malware suchen, und auf Zähler, die die Besuche einzelner Websurfer auf einer Website festhalten”, erklärte Yuval Ben-Itzhak, Chief Technology Officer bei Finjan. “Vor allem in Kombination mit weiteren Tricks zur Verschleierung bösartiger Code-Elemente ist dies eine Methode, die die Wirksamkeit klassischer URL-Blocker gegen Malicious Codes auf Websites einschränkt.” Die Technik bewirkt, dass eine zunehmende Zahl verseuchter Websites fälschlich als harmlos eingestuft wird. Um entsprechende Bedrohungen abzuwehren, sollte eine Software zum Einsatz kommen, die jede Webseite in Echtzeit auf bösartigen Code überprüft, ohne sich auf Signaturen, die Reputation der IP-Adressen oder URL-Kategorien zu stützen. Finjan bietet solche Software an.
Einsatz von KI-Lösungen wirbelt auch in deutschen Unternehmen die Liste der Top-Technologieanbieter durcheinander.
Echtzeitüberweisungen erfüllen die Erwartungen der Nutzer an Geschwindigkeit, sind jedoch anfällig für spezifische Sicherheits- und…
Application Portfolio Management (APM) verspricht Transparenz, mehr IT-Leistung und Effizienz – theoretisch.
Im Berichtszeitraum Mitte 2023 bis Mitte 2024 wurden täglich durchschnittlich 309.000 neue Schadprogramm-Varianten bekannt.
KI kommt in der Cybersicherheit zum Einsatz, etwa um Abweichungen im Netzwerkverkehr zu identifizieren. Ist…
Ungepatchte und veraltetete Maschinen-Software ist ein beliebtes Einfallstor für Hacker, warnt Nils Ullmann von Zscaler…