- Anzeigen -


Sie sind hier: Home » Virenwarnung » Hintergrund

121026_vir_hin_bluecoat

  Rubrik: Virenwarnung/HintergrundCyber-Attacken aus Malnet-Infrastrukturen: Die fünf Stufen des Malnet-TeufelskreisesMalnets sind weitverzweigte und verteilte Netzwerkinfrastrukturen innerhalb des Internets(26.10.12) - Blue Coat Systems, Anbieterin von Lösungen für Websicherheit und WAN-Optimierung, warnt aus aktuellem Anlass vor Malware-Networks (Malnets) und der zunehmenden Bedrohung, die von diesen Infrastrukturen ausgehen. Denn den Sicherheitsexperten des Unternehmens ist es gelungen, einen fünf-stufigen Teufelskreis zu identifizieren, der für Malnets charakteristisch ist. Basierend auf den aktuellen Erkenntnissen der Blue Coat Security Labs erwartet der Hersteller, dass bald mehr als zwei Drittel der Cyber-Angriffe von solchen Malnet-Infrastrukturen ausgehen werden.Malnets sind weitverzweigte und verteilte Netzwerkinfrastrukturen innerhalb des Internets, die von Cyberkriminellen über die Zeit aufgebaut wurden. Das Ziel solcher Malnets ist es, die breite Masse der Internetnutzer mit einer Vielzahl von Angriffen über lange Zeiträume hinweg anzugreifen und dabei einer möglichst hohen Anzahl von Endanwendern zu schaden. Innerhalb der letzten sechs Monate verdreifachte sich die Anzahl der Malnets, die die Blue Coat Security Labs beobachten, auf 1.500. Im gleichen Zeitraum konnten die Spezialisten von Blue Coat im Schnitt 3,4 Millionen Bedrohungen pro Tag aufspüren.Bei diesen Malnet-Angriffen steht vorwiegend der finanzielle Profit im Vordergrund, wozu vornehmlich persönliche oder finanzielle Informationen ausspioniert werden. Alternativ versuchen die Betreiber von Malnets, die PCs der Nutzer mit einem Trojaner zu infizieren, der den PC dann zu dem Teil eines Botnets macht. Einmal aufgebaut können Cyber-Kriminelle ihre Malnet-Infrastrukturen beliebig oft und lange nutzen, um immer wieder gezielte Angriffe zu starten. Dabei kann je nach Art des Angriffs schnell ein Teufelskreis entstehen. Ein Malnet-Teufelskreis entsteht typischer Weise in fünf Schritten: 1. Die Malnet-Infrastruktur aufbauenZunächst bauen Cyberkriminelle eine Infrastruktur aus mehreren Tausend einzigartigen Domains, Servern und Websites auf. Diese agieren im Verbund und dienen quasi als Trichter, um Nutzer zu Malware zu locken. 2. Den Nutzer stalkenIn der nächsten Stufe geht es darum, die User zu identifizieren und ihr typisches Nutzerverhalten im Internet auszuspionieren.3. Den Angriff lancierenDas Ausspionieren des Nutzerverhaltens ermöglicht es den Betreibern von Malnets dann, beliebte Plätze im Web aufzuspüren, die wiederum als Einstiegspunkt für einen gezielten Angriff dienen.4. Den Endanwender infizierenÜber die vielfrequentierten Einstiegspunkte und einen unbedarften Klick auf einen manipulierten Link werden die Nutzer im nächsten Schritt gezielt mit Malware infiziert. 5. Infizierte Systeme werden Teil des MalnetsSind die Systeme der Nutzer einmal infiziert und bleibt dies unbemerkt, werden sie Teil der bestehenden Malnet-Infrastruktur und können für neue Angriffe der Cyberkriminellen missbraucht werden. Blue Coat warnt Unternehmen eindrücklich davor, diesen Malnet-Teufelskreis zu unterschätzen. Denn die Abwehr von Malware erfordert zukünftig eine neue Art von Sicherheitsmechanismen, die proaktiv Schutz bieten. Moderne Lösungen für Websicherheit müssen deshalb in der Lage sein, nicht mehr einzelne Gefahren und Angriffe abzuwehren, sondern die kompletten Ausliefermechanismen von Schadsoftware zu erkennen und zu verstehen. Nur so können sie den zugrundeliegenden Mechanismus der eigentlichen Gefahr blockieren und Anwender wirkungsvoll schützen. (Blue Coat: ra)