Keine Chance gegen Malware: die schlimmsten Einfallstore

Eine große Gefahr besteht durch die Nutzung unverschlüsselter Protokolle. Dazu gehört vor allem FTP. Viele Webhoster erlauben den Upload von Dateien für eine Website via FTP. Obwohl die meisten Hoster auch eine sichere Möglichkeit zum Hochladen anbieten, etwa SFTP, FTPS oder WebDAV via HTTPS, nutzen viele Anwender FTP. Letzteres funktioniert einfach und problemlos. Für die verschlüsselten Übertragungen muss der User vor allem unter Windows oft Zusatzprogramme installieren oder die Kommandozeile benutzen.

Das Abgreifen von unverschlüsselten Passwörtern bei Providern, Carriern und Internet-Knotenpunkten durch illoyale Mitarbeiter ist verbreiteter, als die betroffenen Unternehmen zugeben wollen. Regelmäßig entdecken Sicherheitsfirmen Server im Internet, auf denen sich oft mehrere hunderttausend FTP-Passwörter befinden.

Diese Passwörter werden dazu genutzt, Malware auf die zugehörigen Websites einzuschleusen. So werden legitime Websites mit Schädlingen verseucht, die sich Nutzer unbemerkt herunterladen. Auf diese Weise gelangen Trojaner in das eigene Firmennetz, ohne dass ein eigenes Passwort kompromittiert wurde.

Hauptsächlich sind kleine Webshops betroffen, auf die Firmennutzer über Preissuchmaschinen geleitet werden. Der USB-Dongle-Hersteller Aladdin konnte jedoch feststellten, dass auch Rüstungsunternehmen und Behördenwebsites infiziert wurden.

Themenseiten: Big Data, Datendiebstahl, Hacker, Privacy, Security-Analysen

Fanden Sie diesen Artikel nützlich?
Content Loading ...
Whitepaper

Artikel empfehlen:

Neueste Kommentare 

2 Kommentare zu Keine Chance gegen Malware: die schlimmsten Einfallstore

Kommentar hinzufügen
  • Am 28. Januar 2010 um 13:44 von Sicherer

    Guter Artike
    Ich hätte mir jedoch zu den einzelnen Themen noch ein wenig mehr Tiefgang gewünscht. Ansonsten sehr informativ.

  • Am 25. Februar 2010 um 19:16 von Subvirt

    Dieser Artikel befasst sich nur mit sehr bekannten Bedrohungen, jedoch wird hier eine wirkliche zukünftige Bedrohung nicht erwähnt. VMBR (Subvirt, usw…)
    Diese Virtual Machine Based Rootkits sind eine wirklich grosse Bedrohung, hat man sich sowas einmal eingetreten bzw. sich damit infiziert, wird man sowas nur sehr schwer bis gar nicht mehr los.

    Das echte Betreibssystem wird vom Hacker kontrolliert und man selbst arbeitet in einem virtuellen Betreibssystem ohne es zu merken! (OS wird kontrolliert gestartet und startet danach die VM; Bootvorgang nur unwesentlich länger)

    Keine AV oder Sicherheitslösung fängt diese Infektion auf oder verhindert sie, da sie über infizierte Werbebanner (durch anklicken), Animationen usw… ins System eindringt. Danach ist es ohnehin zu spät, weil die AV in der virtuellen Umgebung nur das anzeigt was der Hacker will, also nichts.

    Mit diversen Tools wie unter Antirootkit.com ( Gmer.net usw….) findet man zwar die Infektion, aber meistens reicht ein sicheres Löschen der HDD mit Spezialsoftware nicht aus, da es sich auch im BIOS festsetzt (BIOS unbedingt duch Passwort vor unbefugten flashen sichern) und den Laptop, PC von Anfang an kontrolliert!!!

    Weiters:
    http://de.wikipedia.org/wiki/Virtual_Machine_Based_Rootkit
    http://www.eecs.umich.edu/~pmchen/papers/king06.pdf
    http://www.fruehwarnung.at/ (Virtual Machine based Rootkits (Erscheint im November 2009 im Trauner Verlag, Linz in Kooperation mit dem Lex:itec Verlag))
    http://www.trapkit.de/

    mfg

Schreibe einen Kommentar

Deine E-Mail-Adresse wird nicht veröffentlicht. Erforderliche Felder sind markiert *