tom's networking guide
 
Anzeige
Zyxel bringt WLAN-Access-Point im Rauchmelderformat >
< Deloitte kürt die 50 am schnellsten wachsenden Unternehmen Deutschlands
07.11.12 18:44 Alter: 8 Jahre
Von: Nina Eichinger

Datenklau per Bilddatei

Trend Micro hat eine neue Spionagesoftware entdeckt, die bis zu 20.000 Bilddateien von einem infzierten Rechner kopiert und an Rechner im Internet versendet.


Trend Micro Logo

Hallbergmoos – Ausweis, Urkunden, Login-Daten, vieles wird heute einfach und schnell digitalisiert und auf dem Computer gespeichert, damit man nicht dauernd danach suchen muss oder im Verlustfall alle Daten greifbar hat. Trend Micro hat nun eine neue Methode zum Diebstahl von persönlichen Informationen entdeckt. Nach dem Motto "Ein Bild sagt mehr als tausend Worte" sucht der Schädling auf dem infizierten Rechner nach Bilddateien und Speicherabbildern und schickt diese in großem Umfang an die kriminellen Hintermänner im Web. Private und berufliche Bilder wie zum Beispiel Kopien eines Personalausweises oder Speicherabbilder von unternehmenskritischen Anwendungen liefern Cyberkriminellen wertvolle Informationen, um zum Beispiel gezielte Angriffe zu starten oder ihre Social-Engineering-Taktiken noch erfolgreicher zu machen.

Dass in der Tat eher Unternehmen als Privatpersonen das endgültige Ziel dieser Attacke sein könnten, dafür spricht die Tatsache, dass die Schadsoftware sich vor allem auf Rechnern verbreitet, die mit älteren Betriebssystemversionen wie Windows XP, Windows 2000 oder Windows Server 2003 arbeiten – Versionen also, die in Unternehmen immer noch weit verbreitet sind.

Die Infektion selbst ist kaum zu bemerken. Denn der Schädling schleicht sich im Huckepack mit anderer Schadsoftware ein oder installiert sich unbemerkt beim Besuch einer damit infizierten Webseite, die selbst völlig legitim sein kann. Diese Methode der Infektion wird als Drive-by-Download bezeichnet. Einmal infiziert, sendet der betroffene Rechner dann die ersten 20.000 gefundenen Dateien an einen FTP-Server im Internet. Das Einzige, was Anwender tun können, ist, auf allen ihren privaten Geräten eine Sicherheitssoftware zu installieren, welche die Infektionswege des Schädlings effektiv versperrt. Am Arbeitsplatz sollten sie die Sicherheits-Verantwortlichen danach fragen, ob die eingesetzte Schutzlösung Mechanismen gegen Datenverlust (DLP oder Data-Loss- beziehungsweise Data-Leakage-Prevention) bietet und Angriffstaktiken wie Drive-by-Downloads abwehren kann.


Leserkommentar

Keine Kommentare

Kommentar hinzufügen

* - Pflichtfeld

*





*
*
Rubriken
Anzeige
Anzeige
Anzeige
Anzeige
News

CeBIT 2018 - ein holpriger Neustartversuch

CeBIT Logo

"Die CEBIT 2018 wird ein Business-Festival für Innovation und Digitalisierung", sagte Oliver Frese...

[mehr]

Trend Micro trauert um Günter Untucht

Günter Untucht (Bild: Trend Micro)

Der europäische Chefjustiziar von Trend Micro, Günter Untucht, ist Ende Januar überraschend...

[mehr]

Corel VideoStudio Ultimate 2018 mit neuen Funktionen verfügbar

Corel Logo (Grafik: Logo)

Erste Wahl für anspruchsvolle Gelegenheitsanwender – diesen Anspruch erfüllt das...

[mehr]

Argus 2 - kabellose Überwachungskamera für Akku- und Solarbetrieb

Die Argus 2 ist für innen und außen geeignet. (Bild: Reolink)

Reolink stellt mit der Argus 2 seine neueste Kamera vor. Die innovative Überwachungskamera...

[mehr]

Meltdown und Spectre: MSI liefert BIOS-Updates für Z370-Mainboard

MSI Logo

Mit den Updates will MSI mögliche SIcherheitslücken im aktuellen Intel-Microcode schließén. Updates...

[mehr]

CES 2018: Acer lässt Gamer-Herzen höher schlagen

Acer Nitro 5 (Bild: Acer)

Ob für Gamer, Kreative oder Business-Nutzer - auf der CES in Las Vegas stellt Acer für jeden etwas...

[mehr]
Anzeige
Anzeige