Web Cyberfahnder
  Cybercrime    Ermittlungen    TK & Internet    Literatur    intern    Impressum 
Januar 2011
02.01.2011 Malware
     
zurück zum Verweis zur nächsten Überschrift McAfee Bedrohungen 2011

 
Advanced Persistent Threats - APT - beschreibt einen gezielten Internetspionage- oder -sabotageangriff, hinter dem Staaten oder Organisationen stehen, die nicht ausschließlich aus finanziellen/kriminellen oder politischen Interessen handeln. Nicht alle APT-Angriffe sind raffiniert und hoch entwickelt. Ebenso handelt es sich nicht bei jedem komplexen und gut geplanten gezielten Angriff um einen APT-Angriff. Nicht die Raffinesse oder die Auswirkungen, sondern das Motiv des Angreifers unterscheidet einen APT-Angriff von Angriffen durch Internetkriminelle oder Hacktivisten. (S. 6)
 

11-01-01 
Erst jüngst verfügbar sind die Bedrohungsprognosen für 2011 von (1). Den deutlichen Rückgang von Spam-Mails führen die Autoren auf einen Medienwechsel in Richtung zu den sozialen Netzwerken zurück (S. 4): Social-Media-Verbindungen werden früher oder später E-Mails als Hauptmedium zur Verbreitung von böswilligem Code und Links ersetzen. Insoweit sehen sie auch voraus, dass besonders Kurz-URLs (2) und Geodaten zu Missbräuchen führen werden. Das liegt nahe.

Kurz-URL-Dienste

Der Uniform Resource Locator - URL (3) - ist ein Standard zur Adressierung und Steuerung in Netzwerken. Er enthält vor allem die Zieladresse ("Internetadresse") und kann daneben Zusatzangaben wie Kennwörter und Suchbegriffe transportieren. In den meisten Browsern zeigt sich der URL, wenn man den Mauszeiger über einen Link führt.

Bei den Kurz-URL handelt es sich um Weiterschaltungen, die von einem darauf spezialisierten Anbieter vergeben und verwaltet werden. Sie offenbart nur die Adresse dieses Anbieter, nicht aber die Zieladresse, zu der weitergeschaltet wird. Das eröffnet hübsche Möglichkeiten, Besucher auf präparierte Webseiten an dubiosen Standorten zu führen, ohne dass sie das zunächst merken. Wenn das ganze noch mit DNS-Masken (4) verbunden wird, dann ist die Tarnung fast perfekt.

Standortdaten

Mobile Endgeräte lassen in Verbindung mit Sozialen Netzwerken die Lokalisierung anhand von GPS-Daten zu (5). Das kann ganz nützlich für Logistik-Unternehmen und zur präzisen Platzierung von Werbung sein, ist aber auch nichts anderes als eine freiwillig angelegte elektronische Fußfessel.

Die Leute von bleiben im Vagen, wenn es um die kriminellen Missbrauchsmöglichkeiten geht. Sie sind aber davon überzeugt, dass sich Internetkriminelle und Betrüger im Jahr 2011 und darüber hinaus für diesen Ansatz interessieren werden (S. 4).

Mit den GPS-Daten lassen sich die Standorte und Bewegungen einer Zielperson genau bestimmen. Vor Leuten, die mir böses wollen, kann ich mich nicht verstecken oder ihnen aus dem Weg gehen, wenn sie meinen Standort immer wieder lokalisieren können. Das zeigt einmal mehr, wie sich virtuelle und reale Umgebungen miteinander verbinden lassen.
 

 
Kombiniert man das mit GPS-Jammern und GPS-Fakern (6), dann kann man Leute (Routenplaner) gut in die Irre und zu Orten hinführen, wo sie sicherlich nicht hinwollen (7).

mobile Kommunikation

Hinzu kommt, dass mit der Verbreitung hoch leistungsfähiger Endgeräte - namentlich von iPads und iPhones von Apple - der von Virenscannern und anderen Sicherheitsprogrammen gewohnte Schutz vernachlässigt wird, weil sich für ihn noch kein allgemeines Bewusstsein entwickelt hat. Das gilt besonders auch für die Vielzahl unkontrollierter "Apps", für die Standards und Prüfverfahren fehlen. Sie sind einfache Einfallstore für Missbräuche jeder Art (S. 5) (8).

intelligente Bomben

So nennen die Autoren individualisierte Malware, die ihre destruktive Wirkung nur unter besonderen Umständen oder aufgrund eines besonderen Befehls entfaltet. Bei diesen Bedrohungen müssen die Opfer einem festgelegten Angriffspfad folgen. Dadurch bleiben Honeypots, Crawler und Sicherheitsforscher außen vor, während verwundbare Opfer gezielt angegriffen werden können. Bei diesen Bedrohungen kommt Global Threat Intelligence eine noch größere Bedeutung zu, um einen Schutz vor Angriffen zu bieten, die nur unter bestimmten Umständen gestartet werden. (S. 5)

Botnetze und Hacktivismus

Mit den Botnetzen hat sich in 2010 ausführlich beschäftigt (9). Insoweit bergen die neuen Warnungen nichts neues. Dasselbe gilt für den Hacktivismus (10).

Mit dem Advanced Persistent Threats - APT - führen die Autoren einen neuen Begriff ein (siehe Kasten links), der Angriffe von Regierungen und ihnen nahe stehende Organisationen bezeichnen soll. Über den Sinn dieser Definition lässt sich trefflich streiten (11).

Fazit

Die jüngsten Prognosen sind - mit Ausnahme der intelligenten Bomben - nicht neu und wiederholen das, was und andere schon vorher berichtet haben. Das ist auch Mal ganz gut.
 

zurück zum Verweis Anmerkungen
 


(1) , Bedrohungsprognosen für 2011, McAfee 01.12.2010

(2) Kurz-URL-Dienst

(3) Uniform Resource Locator

(4) Schurkenprovider. Whois Protection, 11.04.2010

(5) Global Positioning System - GPS

(6) Jammer, 02.03.2010

(7) gefährlicher Chat, 24.10.2010

(8) SIM-Lock-Hacking, 23.10.2010;
Welches Türchen hätten's gern? 20.10.2010
 

 
(9) mächtige Werkzeuge für die Cybercrime, 24.09.2010;
Zheng Bu, Pedro Bueno, Rahul Kashyap, Adam Wosotowsky, Das neue Zeitalter der Botnets, McAfee Labs 19.08.2010

(10) Mafia, Cybercrime und verwachsene Strukturen, 2010.2010;
François Paget, Cybercrime and Hacktivism, McAfee 15.03.2010

(11) Anglizismen ohne Sinn, 22.12.2010;
Zero-Day-Exploits und die heile Hackerwelt, 06.11.2010;
Igor Muttik, Zero-Day Malware (engl.), McAfee 19.10.2010 .
 

zurück zum Verweis Cyberfahnder
© Dieter Kochheim, 02.01.2011