Schadcode versteckt sich in PDF- und Flash-Inhalten

“Da JavaScript die gebräuchlichste Sprache in der Kommunikation mit Web Browsern ist, unterstützen mittlerweile auch Drittanbieter-Lösungen wie Flash Player, PDF Reader und andere Multimedia-Applikationen JavaScript”, erklärt Yuval Ben-Itzhak, CTO bei Finjan. “Dadurch bietet sich Internetkriminellen die Möglichkeit, bösartigen Code in Rich-Content-Dateien zu injizieren, die beispielsweise in Anzeigen oder benutzergenerieten Inhalten auf Web-2.0-Seiten Verwendung finden.”

Eine Kontrolle des Contents in Echtzeit sei hier der effektivste Weg, um dynamisch verschleierten Code und ähnlich hochentwickelte Cybercrime-Technologien aufzuspüren und zu stoppen. Dabei werden die meisten Attacken von den USA aus durchgeführt, wie die Sicherheitsexperten von SecureWorks in einem aktuellen Bericht schreiben. So gingen bisher 20,6 Millionen Cyber-Angriffe von den USA aus – das sind nahezu dreimal so viele wie aus China, das mit 7,7 Millionen Angriffen auf Platz zwei der SecureWorks-Analyse liegt.

Die Experten des Unternehmens sind sicher, dass in dieser Statistik auch die Zahl der Zombie-Computer zu Buche schlägt, die von Hackern in den betroffenen Staaten unter ihre Kontrolle gebracht wurden. Dies sei auch ein Hinweis darauf, wie viel noch zu tun sei, um die Rechner besser vor solchen Angriffen zu schützen.

“Wir glauben, dass diese Daten wichtig sind, weil sie zeigen, dass es in den Vereinigten Staaten und China viele verwundbare Computer gibt, die für Botnetze missbraucht werden, um Cyber-Attacken zu starten”, schreibt SecureWorks-Forscher Hunter King in dem Bericht. “Das sollte Unternehmen und Privatnutzern eine Warnung sein. Sie setzen nicht nur ihre Rechner und Netzwerke einem Risiko aus, wenn sie sie nicht schützen, sondern sie bieten den Cyber-Kriminellen auch eine Plattform, von der aus die andere Rechner schädigen können.”

Silicon-Redaktion

Recent Posts

Pentesting: Vom Luxus zum Standard

Automatisierung macht Pentesting auch für kleinere Unternehmen erschwinglich, sagt Mareen Dose von indevis.

16 Stunden ago

Must-haves einer Sicherheitsstrategie: Deep Observability und Zero Trust

Die Sicherheitslandschaft ist alles andere als robust. Unter anderem weil die Sichtbarkeit noch immer kritische…

2 Tagen ago

Open Source: Der gläserne Code als Schutzschild?

Auch der Einsatz von Open Source Software bringt Herausforderungen mit sich, insbesondere in der IT-Sicherheit,…

2 Tagen ago

Zukunftssichere Datensicherung als Treiber der intelligenten Wirtschaft

Studie von Huawei und Roland Berger beleuchtet Schlüsseltrends und neue Anforderungen an Datenspeicherlösungen im KI-Zeitalter.

3 Tagen ago

Den Milliarden-Dollar-Bug vermeiden

Der Ausfall bei CrowdStrike ist nur ein Symptom eines größeren Problems, wenn Unternehmen es versäumen,…

3 Tagen ago

Nachhaltigeres Wirtschaftswachstum durch Daten und KI?

PwC-Studie zeigt: KI hilft vielen Unternehmen dabei, die Effizienz zu steigern, Kosten zu senken und…

3 Tagen ago