- Anzeigen -


Sie sind hier: Home » Markt » Kommentare & Meinungen

Drive-By-Infektionen als Adobe Flash-Update


Offensichtlich bedient sich Bad Rabbit der Waterhole-Methode
Malware wird durch infizierte Internet-Seiten, auf die die anvisierten Ziele häufig zugreifen, verbreitet

- Anzeigen -





Kommentar von Thomas Ehrlich, Country Manager DACH von Varonis

Bislang macht die Bad Rabbit-Ransomware vor allem durch ihren auffälligen Namen von sich reden. Der Crypto-Trojaner selbst erscheint technisch nicht besonders bemerkenswert, so nutzt er etwa keinen neuen oder kreativen Angriffs-Vektor. Bemerkenswert ist allerdings, dass es immer noch Unternehmen und Organisationen gibt, die nichts aus den letzten Ransomware-Wellen gelernt zu haben scheinen.

Offensichtlich bedient sich Bad Rabbit der Waterhole-Methode, d.h. die Malware wird durch infizierte Internet-Seiten, auf die die anvisierten Ziele häufig zugreifen, verbreitet. Diese Drive-By-Infektionen werden als Adobe Flash-Update getarnt und auf diese Weise unbedarfte Nutzer dazu verleitet, die Schadsoftware herunterzuladen. Mit Applikations-Whitelisting, aktuellen Browsern und Standard-Sicherheitssoftware sollte eigentlich eine Infektion vermieden werden. Dass wir trotzdem von betroffenen Unternehmen hören, etwa der Nachrichtenagentur Interfax, wirft ein schlechtes Bild auf die Sicherheitspraxis zahlreicher Firmen und Institutionen.

Sicherheitsverantwortliche sollten stets unter der Annahme agieren, dass sie und ihre Nutzer jeden Tag Ziel von Angriffen sind bzw. sein können. Ganz einfach deshalb, weil es sich genauso verhält. Und befindet sich die Malware erstmal auf einem Rechner, breitet sie sich in aller Regel (wie NotPetya oder WannaCry) innerhalb des Netzwerkes rasant aus und erweitert die Zugriffsrechte. Diese Computerwürmer werden uns sicherlich noch eine ganze Zeit lang beschäftigen, da sie sehr erfolgreich sind und ein enormes Schadpotenzial haben.

Was kann man also tun? Neben der Einhaltung der erwähnten Sicherheitsstandards, die man offensichtlich gar nicht oft genug ansprechen kann, sollte man sich Gedanken für den Fall machen, dass es Malware hinter den Perimeter schafft. Hier spielen restriktive Zugriffsrechte und ein entsprechendes, durchgängiges Monitoring mit intelligenter Nutzerverhaltensanalyse eine entscheidende Rolle, um schnell bei auffälligem Verhalten entsprechende Maßnahmen einzuleiten und seine Daten (vor Verschlüsselung oder Diebstahl) zu schützen. (Varonis: ra)

eingetragen: 06.11.17
Home & Newsletterlauf: 04.12.17


Varonis: Kontakt und Steckbrief

Der Informationsanbieter hat seinen Kontakt leider noch nicht freigeschaltet.

- Anzeigen -





Kostenloser IT SecCity-Newsletter
Ihr IT SecCity-Newsletter hier >>>>>>

- Anzeigen -


Meldungen: Kommentare und Meinungen

  • Bitcoin-Hype: Immer neue "Goldgräber"

    Immer mehr Akteure wollen am Bitcoin-Hype mitverdienen - und ahnungslose Webseitenbesucher sind in diesem Fall die Leidtragenden: Seit September 2017 beobachten wir, dass bei dem Besuch vieler Webseiten die Prozessorlast des eigenen Rechners aus zunächst unerfindlichen Gründen auf 100 Prozent hochschnellt. Der Grund dafür ist, dass beim Besuch der Webseite eine in JavaScript geschriebene Anwendung des Anbieters Coinhive heruntergeladen und gestartet wird, die dann im Hintergrund läuft und die Kryptowährung Monero (XMR) schürft. Unter Schürfen einer Kryptowährung versteht man dabei das rechenintensive Lösen mathematischer Aufgaben mit dem Ziel, neu herausgegebene Einheiten einer Kryptowährung zu erhalten.

  • Beute für Schadprogramme

    Aktuell verbreiten sich immer mehr Berichte über Sicherheitsschwachstellen im Zusammenhang mit CPUs, die Passwörter, Krypto- Schlüssel und andere eigentlich geschützte Daten zu leichter Beute für Schadprogramme und Hacker machen. Bryce Boland, Chief Technology Officer Asia Pacific von FireEye, der das Thema auch bei CNN International diskutierte, kommentiert das Problem aktuell wie folgt: "Schwachstellen wie diese sind extrem problematisch, denn sie betreffen so viele Technologien, auf die wir uns verlassen. Eine Lösung für dieses Problem zu finden wird zeit- und kostenaufwendig sein. Die Kosten entstehen durch die Sicherheitsrisiken, aufwendige Nachbesserung und sogar verminderte Rechenleistung.

  • Standardisierte Security-Services

    Die aktuelle OWASP-Top 10-Liste, die vor kurzem veröffentlicht wurde, klärt über Konsequenzen der wichtigsten Sicherheitslücken bei Web-Anwendungen auf. Sicherheitslücken sind meist sehr komplex und nicht leicht aufzuspüren, da sie sich im Code verstecken. Menschliche Expertise gepaart mit einer guten Sicherheitslösung ist daher in vielen Fällen die kosteneffizienteste Lösung.

  • Erpressungstrojaner gehören zum Alltag

    Laut einer Fidelis-Umfrage sind Unternehmen 2017 rund 100 Hackerangriffen ausgesetzt gewesen, ein Drittel davon war erfolgreich. Zu diesen erfolgreichen Angriffen zählten insbesondere diejenigen mit den beiden Trojanern WannaCry und Petya im Mai und Juni dieses Jahres. Was die betroffenen Firmen angeht sind keine signifikanten Unterschiede festzustellen. Konzerne, mittelständische und kleine Firmen sind gleichermaßen betroffen. Laut der Prognosen wird die Zahl der weltweiten Attacken weiter steigen und damit u.a. auch der Bedarf an Cybersicherheitsexperten."

  • Identifizierung von Phishing-E-Mails

    55 Millionen Bundesbürger kaufen im Internet ein. Damit ist Online-Shopping in Deutschland beliebter als das Einkaufen im Laden. Das hat eine repräsentative Befragung im Auftrag des Digitalverbands Bitkom unter 1.152 Internetnutzern ab 14 Jahren ergeben. Insgesamt haben 96 Prozent aller Internetnutzer ab 14 Jahren in den vergangenen 12 Monaten online eingekauft. Jeder Dritte (33 Prozent) von ihnen bevorzugt den Einkauf per Mausklick. Dabei zeigen sich deutliche Unterschiede in den Altersgruppen. So sagen heute schon 35 Prozent der 14- bis 29-Jährigen und 37 Prozent der 30- bis 49-Jährigen, die beides schon einmal ausprobiert haben, dass sie lieber online einkaufen.