Neuer Hacker-Trick: Code-Verschleierung

Angriff auf Web 2.0

30.01.2007
Von Tanja Wolff
Hacker nutzen zunehmend die Methode der dynamischen Code-Verschleierung. Damit können sie Signatur-basierte Lösungen umgehen und schädliche Codes verbreiten. Das ist das Ergebnis einer Untersuchung des Security-Anbieters Finjan.

Laut der Analyse gibt es auch spezifische Hacker-Attacken, bei denen die Technologie von Web 2.0 missbraucht wird, um MalwareMalware auf hoch frequentierten Seiten einzubetten. Die Schwachstelle konnte bereits im dritten Quartal 2006 beobachtet werden. So greift der Report zwei unlängst veröffentliche Vorfälle auf, bei denen Hacker die beliebte Online-Enzyklopädie Wikipedia und die Socializing-Site MySpace dazu benutzten, um die Besucher zu infizieren. Alles zu Malware auf CIO.de

"Techniken zur dynamischen Code-Verschleierung sind unter Hackern der letzte Schrei im Kampf mit den Anbietern von Security-Lösungen", sagt Yuval Ben-Itzhak, Chief Technology Officer bei Finjan. Mit der Schaffung der dynamischen Verschleierungs-Taktik, die praktisch jeden in die Lage versetze, Codes automatisch zu verschleiern, hätten die Hacker die Bedrohung für die Sicherheit im Web noch einmal dramatisch gesteigert. Die Techniken seien nicht nur wesentlich ausgeklügelter, sondern sie stellen auch eine wachsende Größe als probates Mittel zur Verbreitung schädlicher Codes dar.

Der Untersuchung zufolge setzt sich jedes Unternehmen, das sich nur auf reaktive Sicherheitstechnologien verlässt, einem großen Risiko aus. Der Grund: Die Technik liefert jedem Besucher einer bösartigen Website unterschiedliche Varianten verschleierter Malware aus. Sie basiert auf Random-Funktionen, Änderungen im Parameter-Namen und ähnlichem. Um der Bedrohung wirksam zu begegnen, braucht eine konventionelle signaturbasierte Lösung theoretisch Millionen von Signaturen, um das eine besondere Stück bösartigen Code zu entdecken und zu blockieren.

Im Hinblick auf das gerade erst begonnene Jahr 2007 sagt die Analyse voraus, dass Windows Vista und der Internet Explorer 7.0 langsam aber sicher die so genannte kritische Masse erreichen. Diese Entwicklung wird wahrscheinlich eine neue Welle von Bedrohungen auslösen, die von professionellen Hackern stammen. Schließlich hatten sie bisher genug Zeit, um sich auf dieses Szenario vorzubereiten.

Zur Startseite