Aktuelles, Experten - geschrieben von dp am Dienstag, Mai 4, 2010 16:38 - ein Kommentar
ZBOT: Nächste Runde des Wettrüstens zwischen Cyberkriminellen und Sicherheitsindustrie
Botnetz „ZeuS“ bietet neue Varianten auf
[datensicherheit.de, 04.05.2010] Die Antwort der „ZBOT“-Kriminellen auf die gewachsene öffentliche Aufmerksamkeit könne als exemplarisch gelten – sie rüsteten auf, indem sie das Profil, an dem sich die gängigen, weit verbreiteten „ZBOT“-Varianten erkennen ließen, insbesondere die Verwendung fester Datei- und Verzeichnisnamen, mit neuen Techniken und Taktiken zu verwischen versuchten. Es werde daher laut Martin Rösler, Director Threat Research bei Trend Micro, nicht allzulange dauern, bis die neuen, vor kurzem aufgetauchten ZBOT-Varianten – zum Beispiel „TSPY_ZBOT.CRM“ und „TSPY:ZBOT.CQJ“ – ihre Vorgänger verdrängt hätten:
Damit sei die nächste Runde des gegenseitigen Wettrüstens zwischen Cyberkriminellen und Sicherheitsindustrie eingeläutet, so Rösler. Der Mechanismus erinnere sehr an das Wettrüsten im Kalten Krieg, in der jede Aktion der einen Seite nicht mit derselben, sondern mit einer anderen, die jeweilige Aktion so unwirksam wie möglich machenden Maßnahme beantwortet worden sei.
Ein Lösungsansatz, den Trend Micro schon seit längerem erfolgreich anwende, sei der Einsatz von Reputationsdiensten im „Trend Micro Smart Protection NetworkTM“, mit dem sich die Infektionswege für „ZBOT“ unterbrechen ließen. Ein anderer, ergänzender Ansatz könnte das konsequente und starke Verschlüsseln von vertraulichen Informationen sein – ein Weg, den „Trend Micro“ sicher in der Zukunft noch stärker verfolgen werde.
Weitere Informationen zum Thema:
blog.trendmicro.de, 27.04.2010
Auf einen Blick: Neue ZeuS-Varianten
Aktuelles, Experten, Veranstaltungen - Feb. 9, 2025 1:08 - noch keine Kommentare
Öffentliche Sicherheit contra Privatsphäre: Biometrische KI-Gesichtserkennung in der Diskussion im Vorfeld der Bundestagswahl 2025
weitere Beiträge in Experten
- Mahnung der Freien Ärzteschaft im ePA-Kontext: Krankheitsdaten sind keine Ware!
- „AI Act“: Seit dem 2. Februar 2025 weitere Regelungen der europäischen KI-Verordnung in Kraft
- AI Act: eco-Kommentar zum Inkrafttreten – nationale Gesetzgebung muss Vision und Praxis vereinen!
- Datenschutzkonferenz: Hilfestellungen für effektive Anonymisierung und Pseudonymisierung personenbezogener Daten geplant
- Zwei der weltweit größten Cybercrime-Foren mit über zehn Millionen registrierten Nutzern abgeschaltet
Aktuelles, Branche - Feb. 9, 2025 0:58 - noch keine Kommentare
Unermesslicher Datenhunger nicht zu ignorieren: Forderungen der Wirtschaft, Staaten und KI zunehmend intensiver
weitere Beiträge in Branche
- NIS-2-Umsetzung: Gesetzgebungsverfahren offenbar vorerst gescheitert
- Industrie sollte Cyber-Sicherheit ihrer Geräte, Maschinen und Anlagen dringend auf ihre Agenda 2025 setzen!
- Dennis Weyel erinnert im NIS-2-Kontext daran: Firmenleitung haftet bei Cyber-Attacken!
- IT-Sicherheit: Gedanken zum Generationenkonflikt
- Finanzsektor: Herausforderungen und zugleich Chancen durch DORA
Branche, Umfragen - Dez. 21, 2020 21:46 - noch keine Kommentare
Threat Hunting: Bedeutung und Wertschätzung steigt
weitere Beiträge in Service
- Umfrage: 71 Prozent der IT-Entscheidungsträger besorgt über Mehrfachnutzung von Passwörtern
- Fast die Hälfte der Unternehmen ohne geeignete Sicherheitsrichtlinien für Remote-Arbeit
- Umfrage: Bedeutung der Konsolidierung von IT-Sicherheitslösungen
- TeleTrusT-Umfrage: „IT-Sicherheit im Home Office“
- Cybersicherheit: SANS-Studie zu Frauen in Führungspositionen
Kommentieren