info@PortalDerWirtschaft.de | 02635/9224-11
Suchmaschinenoptimierung
mit Content-Marketing - Ihre News
AccessData Group |

"Shellshock und Mayhem sind ein brandgefährliches Duo"

Bewerten Sie hier diesen Artikel:
0 Bewertungen (Durchschnitt: 0)


Neues Botnet nutzt Shellshock-Schwachstelle / Ein Kommentar von Lucas Zaichkowsky, Enterprise Defence Architect bei AccessData


Die amerikanische Regierung warnte jüngst vor einer neuen Sicherheitslücke in Linux- und Apple Mac-Systemen. Der sogenannte Bash Bug gilt als ernstzunehmende Bedrohung, die sogar Heartbleed in den Schatten stellen würde. Mittels der als "Shellshock" bezeichneten...

London, 17.10.2014 - Die amerikanische Regierung warnte jüngst vor einer neuen Sicherheitslücke in Linux- und Apple Mac-Systemen. Der sogenannte Bash Bug gilt als ernstzunehmende Bedrohung, die sogar Heartbleed in den Schatten stellen würde. Mittels der als "Shellshock" bezeichneten Schwachstelle können Internetkriminelle Rechner und Webserver mit Schadsoftware infizieren und Daten stehlen. Clevere Angreifer haben das Potenzial der Sicherheitslücke schnell erkannt. Noch cleverere Angreifer gehen schon einen Schritt weiter: Sie nutzen Mayhem, ein auf Shellshock basierendes Botnet.

Externe Server, die die Shellshock-Schwachstelle aufweisen, sind extrem anfällig für Mayhem. Das Botnet befähigt Angreifer in mehrerer Hinsicht, Unternehmen und Usern enormen Schaden zuzufügen, beispielsweise durch das Stehlen sensibler Informationen wie Passwörter, persönliche Daten von Nutzern und Kreditkartendaten. Zusätzlich können infizierte Server dazu verwendet werden, um interne Systeme zu scannen und um schnell weitere Hintertüren zu öffnen. Durch Shellshock und Mayhem im Zusammenspiel erhalten Angreifer Zugang zu anderen internen Bereichen. Zum Beispiel können sie Shellshock verwenden, um auf einen Web-Server zu gelangen, der nicht zwingend als sensibel einzustufen und dadurch weniger geschützt ist. Mit diesem Server jedoch würde somit eine erste Hürde umgangen. Im Anschluss dient er als Ausgangspunkt für die ursprüngliche Absicht des Hackers. So fungieren Shellshock und Mayhem als brandgefährliches Duo für Cyberkriminelle.

Ein Rucksack voll mit Hacking-Tools

Wir können davon ausgehen, dass noch weitere, bereits vorhandene Hacking-Tools, Trojaner und Bot-Netze wie Mayhem verwendet werden, um die Shellshock-Lücke zu nutzen. So können Hacker auf ein ganzes Füllhorn an Tools zurückgreifen, um fremde Systeme zu infiltrieren. Bildlich gleicht dies einem Einbrecher mit einem Rucksack voll mit Werkzeug, um verschlossene Fenster und Türen aufzubrechen.

Unternehmen weltweit sollten daher reagieren und ihre Systeme bis ins kleinste Detail überprüfen. Ein gutes Intrusion Detection System kann schon die Lösung sein. Wichtig ist es, Angriffe einerseits zu erkennen und andererseits auch zu dokumentieren. Tiefe Systemscans und das Installieren neuester Patches sind ebenfalls Pflicht.


Für den Inhalt der Pressemitteilung ist der Einsteller, PresseBox.de, verantwortlich.

Pressemitteilungstext: 300 Wörter, 2357 Zeichen. Als Spam melden


Kommentare:

Es wurde noch kein Kommentar zu diesem Thema abgegeben.



Ihr Kommentar zum Thema





Weitere Pressemitteilungen von AccessData Group lesen:

AccessData Group | 26.09.2014

"Gegen Bash Bug Shellshock ist Heartbleed nur Spielzeug"

London, 26.09.2014 - "Die amerikanische Regierung warnt vor einer neuen Sicherheitslücke in Linux- und Apple Mac-Systemen wie OS X. Der sogenannte Bash Bug avanciert zu einer ernsten Bedrohung; Experten prognostizieren eine größere Gefahr als bei ...
AccessData Group | 09.09.2014

AccessData und HP erweitern Incident Response-Services

Frankfurt, 09.09.2014 - Cyberangriffe können Unternehmen hart treffen, besonders, wenn sie darauf falsch oder gar nicht reagieren. Um hier effektiv unterstützen zu können, arbeitet AccessData ab sofort noch enger mit Hewlett Packard (HP) zusammen:...
AccessData Group | 01.09.2014

AccessData präsentiert neue ResolutionOne-Plattform auf der it-sa 2014

Frankfurt/Nürnberg, 01.09.2014 - Durch den BYOD-Trend entstehen unzählige IT-Bedrohungen, die Unternehmen isolieren müssen. Dieses Ziel verfolgen sie oftmals mit verschiedenen Security-Lösungen für Netzwerk-, Endpoint- und Malware-Analyse, Threa...