info@PortalDerWirtschaft.de | 02635/9224-11
Suchmaschinenoptimierung
mit Content-Marketing - Ihre News
TREND MICRO Deutschland GmbH |

HTML5: Trend Micro warnt vor Botnetzen im Browser

Bewerten Sie hier diesen Artikel:
0 Bewertungen (Durchschnitt: 0)


Trend Micro erstaunt über die Einfachheit und Wirksamkeit der möglichen neuen Angriffsmethode


HTML5 wird von vielen sehnsüchtig erwartet. Tatsächlich punktet die neue Generation der Webseiten-Beschreibungssprache mit zahlreichen Neuerungen, auf die Entwickler und Administratoren schon lange gewartet haben. Die Kehrseite der Medaille: HTML5 bietet...

Hallbergmoos, 07.12.2011 - HTML5 wird von vielen sehnsüchtig erwartet. Tatsächlich punktet die neue Generation der Webseiten-Beschreibungssprache mit zahlreichen Neuerungen, auf die Entwickler und Administratoren schon lange gewartet haben. Die Kehrseite der Medaille: HTML5 bietet auch den Cyberkriminellen völlig neue Möglichkeiten. Eine nicht zu unterschätzende Bedrohung, die mit HTML5 entsteht, sind "Botnetze im Browser". Trend Micro hat das Infektionsszenario durchgespielt und analysiert, für welche Zwecke Online-Gangster diesen neuen Angriffsweg missbrauchen können.

Angreifer sind mit HTML5 in der Lage, ein Botnetz zu erzeugen, das auf jedem Betriebssystem und auf jedem Gerät funktioniert. Es läuft vorwiegend im Hauptspeicher und berührt daher die Festplatte kaum. Das macht es für Antivirenprogramme, die mit Signaturdateien arbeiten, schwierig, das Botnetz zu erkennen. Da der bösartige Code als JavaScript implementiert ist, das sich technisch gesehen mit wenig Mühe verschleiern lässt, tun sich auch solche Sicherheitslösungen schwer, die auf das Erkennen von Einbruchsversuchen in Netzwerken spezialisiert sind. Zu nennen sind hier die so genannten "Intrusion-Detection-Systeme" (IDS), die mit Signaturen arbeiten. Und schließlich kann der bösartige Code wegen seiner Einbettung im Browser auch die meisten Firewalls mühelos passieren.

Waffenarsenal für Online-Gangster

Einmal erfolgreich in das System eines Anwenders eingedrungen, steht den Online-Kriminellen ein ganzes Waffenarsenal zur Verfügung:

- DDoS-Attacken: Tausende von Anfragen können ohne Wissen des Nutzers an eine Ziel-Website geschickt und diese dadurch lahm gelegt werden.

- Spamming: Unzureichend gesicherte Kontaktseiten von Websites lassen sich zur Erzeugung von Spam-Nachrichten missbrauchen.

- Bitcoin-Generierung: Die infizierten Rechner lassen sich als Generatoren zur Berechnung von Bitcoins (http://de.trendmicro.com/de/about/news/pr/article/20110916105907.html), der beliebtesten Währung des cyberkriminellen Untergrunds, zweckentfremden.

- Phishing: Mittels "Tabnabbing" kann das Botnetz Registerkarten ("Tabs") im Browser des Anwenders kapern und ihr Aussehen beliebig gestalten. Dadurch ist es möglich, dem ahnungslosen Anwender jedes Mal, wenn er auf die infizierte Registerkarte klickt, eine Eingabeaufforderung zu einem von ihm genutzten Webdienst vorzutäuschen. Gibt er seine Zugangsdaten ein, fallen seine Webdienst-Konten in die Hände der Kriminellen.

- Netzspionage: Das Botnetz ist in der Lage, im Netzwerk des Opfers nach Sicherheitslücken zu forschen und die Ports zu scannen.

- Netzwerke als Proxy: Mit dem Botnetz können die Kriminellen im Cyber-Untergrund Angriffswege verschleiern und Attacken über die infizierten Netzwerke leiten; der Ursprung der Angriffe ist dadurch kaum noch auszumachen.

- Verbreitung: Die Cyberkriminellen können in das Botnetz zusätzlich eine Wurmkomponente einfügen, die sich dann auf angreifbaren Websites verbreitet.

Abwehrmöglichkeiten

Diese doch bemerkenswerten Möglichkeiten für Angreifer werden nach Meinung von Trend Micro-Experten bald häufiger eingesetzt, vor allem bei gezielten Attacken. Herkömmliche Sicherheitsmaßnahmen gegen Malware können diese neuen Angriffsvektoren nicht abwehren, doch gibt es zwei kostenlose Tools, die einen sehr guten Schutz bieten:

- NoScript (http://noscript.net/): Das Browser-Plug-In ist unter Fachleuten bereits gut bekannt. NoScript schränkt die Funktionsweise von JavaScript und anderen Plug-Ins auf nicht vertrauenswürdigen Seiten ein.

- BrowserGuard (http://de.trendmicro.com/de/products/personal/free-tools-and-services/index.html?id=homepage_tab): Trend Micros eigenes Tool umfasst eine Reihe von Funktionen, um webbasierte Angriffe abzuwehren. Dazu gehören unter anderem fortschrittliche heuristische Techniken.

Weiterführende Informationen

Weiterführende Informationen zum Thema sowie das Whitepaper (in englischer Sprache) finden sich unter http://blog.trendmicro.de/html5-%e2%80%93-die-groessten-gefahren/.


Für den Inhalt der Pressemitteilung ist der Einsteller, PresseBox.de, verantwortlich.

Pressemitteilungstext: 470 Wörter, 4145 Zeichen. Als Spam melden

Unternehmensprofil: TREND MICRO Deutschland GmbH


Kommentare:

Es wurde noch kein Kommentar zu diesem Thema abgegeben.



Ihr Kommentar zum Thema





Weitere Pressemitteilungen von TREND MICRO Deutschland GmbH lesen:

TREND MICRO Deutschland GmbH | 06.12.2016

Die schlechten Vorsätze fürs neue Jahr: Was Cyberkriminelle 2017 vorhaben

Hallbergmoos, 06.12.2016 - Nachdem 2016 als das Jahr der Online-Erpressung in die Geschichte eingehen wird, wird sich Ransomware im kommenden Jahr in mehrere Richtungen weiterentwickeln. Zu den neuen Varianten zählt „Business Email Compromise“, ...
TREND MICRO Deutschland GmbH | 22.11.2016

IT-Entscheider und Ransomware: Fast ein Viertel unterschätzt noch immer die Gefahr

Hallbergmoos, 22.11.2016 - Fast ein Viertel (23 Prozent) der IT-Entscheider in deutschen Unternehmen mit mehr als 1.000 Mitarbeitern unterschätzt noch immer die Gefahr, die von Erpressersoftware ausgeht. Das hat eine vom japanischen IT-Sicherheitsan...
TREND MICRO Deutschland GmbH | 08.11.2016

Deutschland im Visier: Neues Exploit Kit verbreitet Erpressersoftware

Hallbergmoos, 08.11.2016 - Der japanische IT-Sicherheitsanbieter Trend Micro warnt vor einem neuen Exploit Kit, das die Erpressersoftware „Locky“ verbreitet: „Bizarro Sundown“. Mit fast zehn Prozent der Opfer rangiert Deutschland im internati...