- Anzeigen -


Sie sind hier: Home » Virenwarnung » Hintergrund

120503_vir_hin_imperva

  Rubrik: Virenwarnung/HintergrundBericht der Hacker Intelligence Initiative analysiert Remote-File-Inclusion-Angriffe Weitgehend unbekannte Angriffsmethode nutzt eine Sicherheitslücke in PHP-Anwendungen aus(03.05.12) - Imperva hat den neusten Bericht ihrer Hacker Intelligence Initiative veröffentlicht. Darin wird untersucht, wie "Remote File Inclusion" (RFI)-Angriffe Hackern einen Weg eröffnen, Schadcodes auf Unternehmensservern auszuführen und Daten zu stehlen. RFI war im Jahr 2011 eine der vier meistverwendeten Angriffsmethoden im Internet.RFI nutzt eine Sicherheitslücke in den Parametern von PHP-Anwendungen aus: Dort wird eine URL eingeschleust, die auf Schadcodes auf einem anderen Servers verweist und dessen Remote-Ausführung ermöglicht. PHP ist eine Programmiersprache für Web-Anwendungen, die auf rund 77 Prozent aller Internet-Seiten eingesetzt wird."RFI ist eine beliebte Angriffsmethode bei Hackern, weil sie relativ unbekannt ist. Trotzdem kann diese Methode dazu genutzt werden, auf einer signifikanten Zahl von Servern bei einem Übernahmeversuch Schadcodes zur Remote-Ausführung zu installieren", erklärt Rob Rachwald, Direktor für Sicherheitsstrategie bei Imperva. "Wir haben beobachtet, wie Anonymous RFI genutzt hat, um Botnets in Betrieb zu nehmen. Darüber hinaus wurden im Jahr 2011 über 1,2 Millionen Wordpress-Blogs wegen lückenhafter Absicherung der PHP-Parameter kompromittiert. RFI ist also deutlich mehr als nur eine theoretische Bedrohung."Die wichtigsten Highlights des Berichts:RFI in freier Wildbahn: Eine Besprechung tatsächlich erfolgter RFI-Angriffe - wie etwa auf 1,2 Millionen Wordpress-Blogs über die "TimThumb"-Sicherheitslücke - liefert den theoretischen Hintergrund, um aufzuzeigen, welche Aufmerksamkeit diese Angriffstechnik verdient. RFI aufgeschlüsselt: Die grafische Step-by-Step-Analyse einer für RFI präparierten Datei zeigt auf, auf welche Weise Shell Code den Angriff verschleiert. Dabei wird erläutert, wie traditionelle Enttarnungs- und Sicherungsmethoden dadurch ausgehebelt werden. Die RFI-Evolution: Von der Remote File Inclusion zur Local File Inclusion. Hacker entwickeln kontinuierlich neue Methoden, um Sicherheitssoftware auszuhebeln. Dabei verteilen Sie den Schadcode auf mehrere Bereiche innerhalb infizierter Dateien. Gegenmittel, die RFI bekämpfen: Shell-Hosting-Feeds informieren Unternehmen fortlaufend über Webadressen, auf denen Schadcode gehostet wird. Diese Feeds sind ein wirkungsvolles Mittel, um RFI-Angriffe zu erkennen und abzuwehren. (Imperva: ma)