Categories: SicherheitVirus

Forscher nutzen Antivirensoftware für Cyberangriffe

Forscher der TU Braunschweig und der Georg-August-Universität Göttingen haben sich mit der Möglichkeit beschäftigt, Antivirensoftware für Cyberangriffe zu benutzen (PDF). Ihnen zufolge können Dateien auf Zielcomputern so verändert werden, dass sie von signaturbasierten Malware-Scannern als gefährlich eingestuft und dann gelöscht oder zumindest unbrauchbar gemacht werden, wie Bleeping Computer berichtet.

Sicherheitssoftware bewertet mögliche Schadprogramme unter anderem mithilfe von Virendefinitionen. Dabei werden Dateien auf bestimmte Muster gescannt, die dann mit den vorhandenen Malware-Signaturen verglichen werden. Bei einer Übereinstimmung wird die Datei als Malware eingestuft und gelöscht oder in Quarantäne verschoben.

Dem Forscherteam wiederum ist es gelungen, Kopien dieser Malware-Signaturen in legitime Dateien einzuschleusen, damit sie als schädlich erkannt werden. Ein Angreifer könnte auf diese Art die Antivirensoftware auf einem Zielsystem dazu bringen, legitime Daten zu zerstören oder zumindest vorübergehend unbrauchbar machen, um beispielsweise dem Geschäftsbetrieb eines Unternehmens zu schaden.

Aus diesem Ansatz heraus entwickelten die Forscher drei Angriffsmethoden, die sie mit fünf Malware-Scannern getestet haben, darunter das Open-Source-Produkt ClamAV sowie vier nicht näher genannte kommerzielle Produkte. Zum einen kann ein sogenannter „Antivirus Assisted Attack“ benutzt werden, um Log-Dateien von Anwendungen zu entfernen, mit dem Ziel, das Erraten eines Passworts durch Eingabeversuche zu verschleiern. Zum anderen lassen sich auf diese Art Daten wie E-Mails von Nutzern löschen. Den Forschern zufolge werden durch die gezielte Löschung von Cookies aber auch webbasierte Angriffe erleichtert.

Vesselin Bontchev, einer der Entwickler der Malware-Scanning-Engine F-Prot, stuft das von Antivirus Assisted Attacks ausgehende Risiko indes als gering ein. Schon seit Anfang der Neunziger Jahre seien Antivirenprogramme nicht mehr ausschließlich auf Malware-Signaturen angewiesen und nutzten zusätzliche Techniken, um Schadsoftware zu erkennen.

„Heutzutage werden deutlich fortschrittlichere Methoden benutzt. In einigen Fällen werden ‚Scan Strings‘ überhaupt nicht mehr benutzt. Meistens dienen Scan Strings nur als Hinweis für den Scanner, seine fortschrittlicheren aber langsameren Erkennungs-Algorithmen einzusetzen“, ergänzte Bontchev.

Zudem bezweifelt der Experte, dass sich die von den deutschen Forschern beschriebenen Angriffe tatsächlich in der Praxis umsetzen lassen. „Wie praktikabel ist das? Gut, gegen ClamAV und ähnlich schlechte Produkte ist es bestimmt möglich. Aber gegen besser gemachte Produkte?“

ANZEIGE

So lassen sich Risiken bei der Planung eines SAP S/4HANA-Projektes vermeiden

Ziel dieses Ratgebers ist es, SAP-Nutzern, die sich mit SAP S/4HANA auseinandersetzen, Denkanstöße zu liefern, wie sie Projektrisiken bei der Planung Ihres SAP S/4HANA-Projektes vermeiden können.

Tipp: Wie gut kennen Sie die Geschichte der Viren? Überprüfen Sie Ihr Wissen – mit 15 Fragen auf silicon.de.

Stefan Beiersmann

Stefan unterstützt seit 2006 als Freier Mitarbeiter die ZDNet-Redaktion. Wenn andere noch schlafen, sichtet er bereits die Nachrichtenlage, sodass die ersten News des Tages meistens von ihm stammen.

Recent Posts

Forscher entwickeln Exploits per GPT-4 aus Sicherheitswarnungen

Die Tests basieren auf tatsächlich existierenden Sicherheitslücken. GPT-4 erreicht eine Erfolgsquote von 87 Prozent. Alle…

9 Stunden ago

HostPress für Agenturen und E-Commerce Betreiber

Vorstellung Im Jahr 2016 hat Marcus Krämer die Firma HostPress gegründet, da es zu diesem…

11 Stunden ago

V-NAND: Samsung steigert Bit-Dichte um 50 Prozent

Die neue V-NAND-Generation bietet die derzeit höchste verfügbare Bit-Dichte. Samsung steigert auch die Geschwindigkeit und…

16 Stunden ago

Bericht: Google entwickelt App-Quarantäne für Android

Die Sicherheitsfunktion taucht in einer Beta eines kommenden Android-Updates auf. Die Quarantäne beendet unter anderem…

1 Tag ago

Kostenloser Kurs zum Ausbau von Low-Code-Programmierung

Die OutSystems Developer School hilft Entwicklern, in 2 Wochen komplexe reaktive Anwendungen mit der Low-Code-Plattform…

2 Tagen ago

Cloudflare: DNS-basierte DDoS-Angriffe steigen im ersten Quartal um 80 Prozent

Das Jahr 2024 beginnt laut Cloudflare mit einem Paukenschlag. Die automatischen Systeme des Unternehmens wehren…

2 Tagen ago