Aktuelles, Branche - geschrieben von dp am Freitag, Dezember 23, 2011 20:25 - noch keine Kommentare
Koobface: TREND MICRO warnt vor neuer Infrastruktur zur Umleitung des Internetverkehrs
Social-Media-Botnetz rüstet auf und wehrt sich immer erfolgreicher gegen Abwehrmaßnahmen
[datensicherheit.de, 23.12.2011] Das berüchtigte Social-Media-Botnetz „Koobface“ – ein Anagramm zu „facebook“ – legt nach Erkenntnissen von TREND MICRO nach – es wehre sich immer erfolgreicher gegen Abwehrmaßnahmen:
Grund sei eine neue im Web verteilte Infrastruktur – ein Server soll 2011 zumindest zeitweise in Deutschland aktiv gewesen sein – mit der sich der Internetverkehr auf verschiedenste bösartige Seiten umleiten lasse. Jeder Klick eines ahnungslosen Opfers lasse dann bei den Online-Gangstern die Kasse klingeln.
Die Anwender würden über Einträge in verschiedenen Sozialen Netzwerken wie twitter, Tumblr, FriendFeed3, FC24, livedoor5, So-net6 oder facebook und der Google-Blogger-Site auf die Seiten der Koobface-„Kunden“ gelockt. Selbstverständlich seien die Einträge gefälscht wie auch die Konten, von denen aus sie zusammen mit den eingebetteten Webadressen an die Anwender geschickt werden. Sowohl die Erzeugung der Konten als auch der Einträge erfolge dabei vollautomatisch.
Die Anwender selbst sollten folglich höchste Vorsicht walten lassen und lieber zehnmal nachdenken, bevor sie auf eine Webadresse klicken. Außerdem sollten sie darüber nachdenken, die Einstellungen in ihrem Browser so zu ändern, dass nur vertrauenswürdigen Webseiten das Ausführen von eingebetteten „JavaScripts“ zu erlauben. Denn die „Koobface“-Gangster nutzten „JavaScript“-Code, um zu messen, wie viele Anwender die von ihnen gefälschten Blogeinträge besuchen, und um auf bösartige Webseiten weiterzuleiten.
Empfehlenswert sei ferner eine IT-Sicherheitslösung, die das Öffnen bösartiger Seiten unterbinden kann. Auch E-Mails mit bösartigen Webadressen, die von Sozialen Netzwerken an die Anwender weitergeleitet werden, sollten als gefährlich erkannt und entfernt werden, noch bevor sie im Posteingang des Anwenders landen. Entsprechende IT-Sicherheitslösungen zeichneten sich durch die Nutzung sogenannter Reputationsdienste aus, welche die Vertrauenswürdigkeit von Webadressen und E-Mail-Nachrichten bewerten und auch miteinander in Beziehung setzen können. Auch der vorsichtigste Anwender werde irgendwann einmal auf die fiesen Methoden der Online-Kriminellen hereinfallen und auf eine bösartige Webadresse klicken – auch dann müsse die eigene Sicherheitssoftware Schutz bieten.
Weitere Informationen zum Thema:
blog.trendmicro.de
Das Geheimnis des wachsenden KOOBFACE-Geschäfts: das Traffic Direction System / Originalartikel von Jonell Baltazar, Senior Threat Researcher
Aktuelles, Experten, Studien - Apr 20, 2024 0:11 - noch keine Kommentare
World Cybercrime Index: Identifizierung globaler Brennpunkte der Cyber-Kriminalität
weitere Beiträge in Experten
- TÜV-Verband: Digitalministerkonferenz wichtiger, aber überfälliger Schritt zur Koordinierung der Digitalisierungsbestrebungen
- Cyber-Versicherungen: it’s.BB lädt zu Online-Seminar am 24. April 2024
- Neuer TeleTrusT-Podcast zu OT-/IT-Sicherheitsvorfällen und Schutzmaßnahmen
- Thomas Fuchs hat Hamburger Tätigkeitsbericht Datenschutz 2023 vorgestellt
- Bitkom-Umfrage zum Anvertrauen des Smartphones an andere
Aktuelles, Branche - Apr 19, 2024 0:09 - noch keine Kommentare
StrelaStealer: Neue Kampagne greift Unternehmen in der EU und den USA an
weitere Beiträge in Branche
- NIS-2: Die Bedeutung der Richtlinie für die Lieferkette
- Mittels internem Marketing Verständnis für IT-Sicherheitsmaßnahmen schaffen
- RUBYCARP: Sysdig Threat Research Team deckt rumänische Botnet-Operation auf
- NIS-2-Umsetzung: Bernhard Kretschmer warnt vor Chaos
- Trotz strenger Gesetze und Vorschriften für IT-Sicherheit: Europa bleibt anfällig für Cyber-Angriffe
Branche, Umfragen - Dez 21, 2020 21:46 - noch keine Kommentare
Threat Hunting: Bedeutung und Wertschätzung steigt
weitere Beiträge in Service
- Umfrage: 71 Prozent der IT-Entscheidungsträger besorgt über Mehrfachnutzung von Passwörtern
- Fast die Hälfte der Unternehmen ohne geeignete Sicherheitsrichtlinien für Remote-Arbeit
- Umfrage: Bedeutung der Konsolidierung von IT-Sicherheitslösungen
- TeleTrusT-Umfrage: „IT-Sicherheit im Home Office“
- Cybersicherheit: SANS-Studie zu Frauen in Führungspositionen
Kommentieren