Vertrauenswürdige Websites: Exploit-Tool Ihrer Wahl

Websense Security Labs bietet zweimal jährlich Berichte zur Bewertung von webbasierter Malware. Ihr jüngster Bericht ist nicht ermutigend. Hier ist der Grund:

  • Die Anzahl der bösartigen Websites stieg in den letzten sechs Monaten um 233 Prozent und im letzten Jahr um 671 Prozent.
  • 77 Prozent der Websites mit bösartigem Code sind legitime Websites, die kompromittiert wurden.
  • 95 Prozent der Kommentare zu Blogs, Chatrooms und Message Boards sind Spam oder böswillig.
  • 57 Prozent der Angriffe, bei denen Daten gestohlen werden, werden über das Web ausgeführt.
  • 85 Prozent aller unerwünschten E-Mails im Umlauf enthielten Links zu Spam-Websites und / oder böswilligen Websites.
Datenerfassung

Websense verwendet sein ThreatSeeker-Netzwerk, um Daten über gefährdete Websites zu sammeln. Das Netzwerk besteht aus 50 Millionen Echtzeit-Datenerfassungspunkten, die jeweils Web- und E-Mail-Inhalte auf schädlichen Code überwachen können. Das System ist leistungsstark genug, um 40 Millionen Websites und 10 Millionen E-Mail-Nachrichten pro Stunde zu scannen.

Bedrohungs-Webscape

Um zu verstehen, welche Websites für Cyberkriminelle am attraktivsten sind, hat Websense Threat Webscape erstellt. Auf diese Weise werden Websites im Hinblick auf Malware-Bedrohungen klassifiziert. Sie gruppieren Websites in eine von drei Klassifikationen:

  • Die 100 meistbesuchten Websites, normalerweise "Social Networking" - oder "Search" -Seiten.
  • Die nächsten Millionen meistbesuchten Websites, hauptsächlich aktuelle Ereignis- und Nachrichtenseiten.
  • Die verbleibenden Websites, normalerweise Geschäftswebsites, Blogs und persönliche Websites.

Der Fokus muss auf den 100 meistbesuchten Websites liegen. Sie bekommen den Verkehr, der die Aufmerksamkeit der Bösen auf sich zieht. Interessant ist auch, was diese beliebten Websites gemeinsam haben:

  • Mehr als 47 Prozent der Top-100-Websites unterstützen benutzergenerierte Inhalte.
  • 61 Prozent der Top-100-Websites hosten entweder schädliche Inhalte oder enthalten eine maskierte Weiterleitung, um ahnungslose Opfer von legitimen Websites zu bösartigen Websites zu locken.
Prominente Beispiele

Websense hätte die Veröffentlichung ihres Berichts nicht besser planen können. In der vergangenen Woche wurden mehrere Beispiele für hochkarätige Websites kompromittiert. Hier ist ein Zitat aus der New York Times:

"Am Wochenende erhielten einige Besucher der Website der New York Times eine böse Überraschung. Eine unbekannte Person oder Gruppe hat eine Schurkenwerbung auf die Seiten der Website geschlichen."

Während ich schreibe, berichtete Ryan Naraine von ZDNet, dass PBS.org ebenfalls ähnlich gefährdet ist:

"Einige Abschnitte der beliebten PBS.org-Website wurden von Hackern entführt, die einen Cocktail gefährlicher Exploits servieren."

Beide als vertrauenswürdige Websites erwecken wenig Verdacht. Dies macht die beiden Websites zu sehr effektiven Tools zur Bereitstellung von Malware.

Web 2.0 die Heilung und Fluch

Aus den obigen Informationen können wir ersehen, dass Websites, die Web 2.0-Anwendungen verwenden, fast 50 Prozent der Top-100-Websites ausmachen. Der Grund, warum sie beliebt sind, ist die Möglichkeit für jeden, Inhalte zu erstellen, die von der Öffentlichkeit angesehen werden können. Websites wie Facebook und Twitter sind Paradebeispiele und wir wissen, wie erfolgreich sie sind.

Web 2.0-Funktionen erhöhen auch die Wahrscheinlichkeit von Missbrauch. Die Dynamik von Web 2.0-Websites bietet Cyberkriminellen die Möglichkeit, eine Vielzahl von Angriffen auszuführen.

Beispielsweise hat der Sicherheitsforscher Ronen Zilberman auf der Facebook-Website eine schwerwiegende Sicherheitslücke gefunden. Wenn die Sicherheitsanfälligkeit ausgenutzt wird, können Hacker ahnungslosen Mitgliedern persönliche Informationen, Bilder und Freundeslisten stehlen. Zilberman erklärt auf seiner Blog-Site, dass Angreifer Cross-Site Request Forgery (CSRF) verwenden, um den Computer des Besuchers dazu zu bringen, Aktionen ohne Wissen des Mitglieds auszuführen.

Aufsteigend

Personen, die versehentlich auf böswillige Websites gehen oder per E-Mail an eine weitergeleitet werden, sind nach wie vor nützliche Exploit-Tools. Die Kompromittierung realer Websites ist jedoch eine Win-Win-Situation für Cyberkriminelle. Sie müssen sich keine Gedanken über verdächtig aussehende URLs oder angezeigte Seiten machen.

Experten sind besorgt über die Anzahl der gefährdeten legitimen Websites. Bis Juni 2009 hat Nine-Ball über 40.000 Websites infiltriert. Gumblar, ein weiterer Exploit, hat 70.000 Websites kompromittiert. Die folgende Folie (mit freundlicher Genehmigung von Websense) zeigt, wie produktiv Nine-Ball ist:

Abschließende Gedanken

Es liegt auf der Hand. Kompromisse bei der Realität führen immer zu besseren Ergebnissen. Als Benutzer besteht unsere einzige Möglichkeit darin, das Betriebssystem und die Anwendungssoftware des Computers auf dem neuesten Stand zu halten. Auf diese Weise wird verhindert, dass Malware, die von gefährdeten Websites bereitgestellt wird, Fuß fasst.

© Copyright 2021 | mobilegn.com