Web Cyberfahnder
über Suchmaschinen und -strategien
  Cybercrime    Ermittlungen    TK & Internet    Literatur    intern    Impressum 
November 2008
29.11.2008 Cybercrime
zurück zum Verweis zur nächsten Überschrift gewandelte Angriffe aus dem Netz
 

 
Bachfeld: Leider ist im Internet nichts mehr isoliert zu betrachten, alles ist irgendwie miteinander verknüpft – und das wissen die Betrüger für sich zu nutzen. Das sollte allerdings kein Grund sein, den Kopf in den Sand zu stecken und gar nicht mehr ins Internet zu gehen. Mit einigen Maßnahmen kann der Anwender sich und seinen PC vor den Angriffen schützen oder sie zumindest so erschweren, dass der Großteil davon ins Leere läuft.
  

 
Mit den Methoden der Infiltration von Malware hat sich der Cyberfahnder zuletzt im Zusammenhang mit der Remote Forensic Software und den Nummertricks auseinander gesetzt. Erst jetzt habe ich einen bei Security erschienenen Kommentar gefunden, der zum Thema passt (1). Seine Überschrift beruft sich auf eine viel zitierte Überlieferung, wonach es nur 5 Minuten dauere, bis ein neu am Netz angeschlossener PC ohne Firewall und Virenschutz von schädlicher Software befallen sei. Es stammt aus der Zeit des Sasser-Wurmes, als das damals aktuelle Betriebssystem Windows XP noch nicht standardmäßig mit einer aktivierten Firewall installiert wurde. Solche Systeme wurden tatsächlich binnen kurzer Zeit von Malware infiziert, die die Adressbereiche des Internetprotokolls (2) systematisch und automatisch nach angeschlossenen und ungeschützten Systemen absuchten.

Schließlich führt der Kommentar aus: Natürlich gibt es für Windows-Anwender nach wie vor beträchtliche Gefahren. Aber die haben sich in den letzten Jahren verlagert. Die Zeiten von Sasser & Co sind vorbei. Selbst der klassische E-Mail-Trojaner ist nicht mehr das Hauptproblem. Heute fängt man sich Schad-Software primär beim Surfen ein. Hunderttausende Web-Sites sind kompromittiert und nutzen Sicherheitslücken in Internet Explorer, Adobe Reader, Flash Plugin und was weiß ich noch allem aus. Das sind die realen Gefahren des Internet für normale Anwender ...
 

 
Tipp für die Besucher, denen die Ausführungen im Cyberfahnder zu oberflächlich sind: 

Mit fachlicher Tiefe beschäftigt sich Dirk Bachfeld in der (3) mit den aktuellen Gefahren aus dem Netz und beschreibt er die Techniken im Zusammenhang mit infizierten Webseiten. Dazu geht er zunächst auf das Cross-Site-Scripting (4) am Beispiel des XSS-Wurms (5) ein, wobei mit Hilfe von eingeschleusten Kommandofolgen [JavaScript (6)] versucht wird, diese zusammen mit ungeschützten Systemfunktionen auszuführen. Anschließend beschreibt er Angriffe auf DSL-Router und Webseiten mit dem Cross Site Request Forgery - CSRF (7), wobei die schädlichen Kommandoanweisungen zusammen mit einem Link übertragen werden (8). Es folgen Ausführungen zum DNS-Poisoning (9), dessen Servervariante Bachfeld als DNS-Rebinding vorstellt (10), und zu IFrames (11).

Abschließend stellt Bachfeld die Same Origin Policy - SOP (12) - vor, die danach verlangt, dass das aufrufende Kommando aus derselben Quelle stammen muss wie das damit ausgeführte Programm. Die SOP verhindert damit viele Formen der vorgestellten Angriffe, nicht aber zum Beispiel das Nachladen von Grafiken in IFrames.
 

zurück zum Verweis Anmerkungen
 


(1) Das Fünf-Minuten-Gerücht,, Heise Security 17.07.2008:
siehe auch Phishing mit Homebanking-Malware

(2) Adressierung im Internetprotokoll

(3) Dirk Bachfeld, Dunkle Flecken. Neuartige Angriffe überrumpeln Webanwender, c't 11/2008, S. 82, jetzt Heise Security

(4) Cross-Site Scripting

(5) Bachfeld, S. 1, S. 2

(6) JavaScript
  

 
(7) Cross-Site Request Forgery, Bachfeld, S. 3

(8) Nummerntricks. Adressierung im Internetprotokoll

(9) DNS-Poisoning

(10) Bachfeld, S. 4

(11) Angriffe gegen Webserver, Bachfeld, S. 4

(12) Same Origin Policy - SOP, Bachfeld, S. 5
  

zurück zum Verweis Cyberfahnder
© Dieter Kochheim, 29.07.2009