Cybercrime | Ermittlungen | TK & Internet | Literatur | intern | Impressum |
September 2008 |
|
|||||
SQL-Würmer |
|
Das hingegen leisten dynamische Webseiten. Inhalte und Bilder werden bei ihnen nicht in Dateiform, sondern in einer Datenbank verwaltet. Die Seiten werden von einem Programm erstellt, das sich alle Bestandteile aus der Datenbank beschafft. Das macht feine Steuerungen möglich, zum Beispiel eine zeitgesteuerte Änderung von Werbeeinblendungen oder die Freischaltung von Beiträgen, die Sperrung von bestimmten Inhalten, die nur für geschlossene Benutzergruppen bestimmt sind, Warenhausfunktionen und vieles mehr. Auch Designänderungen lassen sich bei ihnen einfach und zentral steuern. Dynamische Webseiten verlangen aber nicht nur nach einfachem
Hostspeicher, also nach einer Festplatte im Internet, sondern nach
Funktionalität, also nach einem Datenbank- und einem
Präsentationsprogramm. Als perfekt aufeinander abgestimmtes Open
Source-Paket hat sich dafür LAMP
etabliert:
Linux
als Betriebssystem, Apache
als Webserver-Aufsatz, MySQL
als Datenbank und Hypertext Preprocessor
- PHP - als Anwendung für die Seitengestaltung. |
Allen Datenbankanwendungen ist gemeinsam, dass sie zur Datenverwaltung die Structured Query Language - SQL - verwenden. Das ist eine Standardsprache, die bereits 1986 entwickelt wurde, allseits bekannt ist und mit ihrer Funktionsvielfalt glänzt. Auf SQL auf Microsoft-Systemen hat es die Malware Trojan.Eskiuel abgesehen. Dieser Trojaner durchsucht das Internet nach SQL-Servern mit schwachen oder gar keinen Passwörtern und verschafft sich Zugriff darauf. Trojan.Eskiuel nimmt eine IP-Adresse auf der Kommandozeile entgegen und scannt dann das komplette Klasse-B-Subnetz dieser Adresse nach SQL-Servern, die unter Windows laufen. Das sind jeweils 65.534 (2^16 - 2) IP-Adressen, die es zu scannen gilt. Findet er einen, startet er einen Brute-Force-Angriff mit einer Liste einfacher Passwörter, um einen Admin-Zugriff auf den Server zu erlangen. (1) Das Ziel des Angriffs ist es, die Steuerung für die dynamischen Webseiten zu übernehmen und über sie Malware an die Besucher zu verteilen. Dabei ist dieser Trojaner ungewöhnlich, weil er menschliche Schwächen bei der Wahl von Passwörtern ausnutzt und dazu die Technik der IP-Würmer verwendet. (2) |
|
Anmerkungen | |||
|
|||
Cyberfahnder | |||
© Dieter Kochheim, 11.03.2018 |