Forscher des griechischen Instituts für Computerwissenschaften und des Institute for Infocomm Research in Singapur haben einen Proof-of-Concept für den Aufbau eines Botnetzes über ein Social Network vorgestellt. Dafür haben sie eine Anwendung für Facebook entwickelt, die, sobald man sie zu seinem Profil hinzufügt, einen Rechner in ein Botnet integriert.
„Soziale Netzwerke bieten ideale Voraussetzungen, um zu einer Plattform für Angriffe zu werden“, schreiben die Forscher in ihrem Untersuchungsbericht (PDF). Die von ihnen entwickelte Facebook-Anwendung mit dem Titel „Photo of the Day“ zeigt jeden Tag ein anderes Bild von National Geographic. Jedes Mal, wenn ein neues Bild aufgerufen werde, zwinge das Programm den betroffenen Computer, im Hintergrund 600 KByte an Daten zu versenden, so die Sicherheitsspezialisten.
Nach Ansicht der Forscher kann ein solches Botnetz dafür verwendet werden, Malware zu verbreiten, Computer nach offenen Ports zu scannen oder Cookies zu manipulieren, um Authentifizierungsmechanismen zu umgehen. Anbietern sozialer Netzwerke raten sie, ihre Programmierschnittstellen (API) mit großer Vorsicht zu entwickeln und die Interaktionsmöglichkeiten zwischen Anwendungen und dem Internet zu begrenzen.
„Anwendungen für soziale Netzwerke sollten nur in einer geschlossenen Umgebung laufen, um Kontakte mit anderen Hosts im Internet zu verhindern, die nicht zum sozialen Netzwerk gehören“, so die Spezialisten. Social Networks sollten auch mehr Ressourcen in die Überprüfung der Anwendungen investieren, die sie ihren Nutzern anböten.
Es tritt auch unter Windows Server auf. Seit Installation der April-Patches treten Fehlermeldungen bei VPN-Verbindungen…
Das neue Release soll es allen Mitarbeitenden möglich machen, zur Ausgestaltung der IT beizutragen.
Check Point warnt vor offener Schwachstelle, die derzeit von Hackern für Phishing ausgenutzt wird.
Video-Babyphones sind ebenfalls betroffen. Cyberkriminelle nehmen vermehrt IoT-Hardware ins Visier.
Der Downloader hat hierzulande im April einen Anteil von 18,58 Prozent. Im Bereich Ransomware ist…
Unternehmen greifen von überall aus auf die Cloud und Applikationen zu. Dementsprechend reicht das Burg-Prinzip…