"Shellshock und Mayhem sind ein brandgefährliches Duo"
17.10.2014
PC, Information & Telekommunikation
Ein Kommentar von Lucas Zaichkowsky, Enterprise Defence Architect bei AccessData
Die amerikanische Regierung warnte jüngst vor einer neuen Sicherheitslücke in Linux- und Apple Mac-Systemen. Der sogenannte Bash Bug gilt als ernstzunehmende Bedrohung, die sogar Heartbleed in den Schatten stellen würde. Mittels der als "Shellshock" bezeichneten Schwachstelle können Internetkriminelle Rechner und Webserver mit Schadsoftware infizieren und Daten stehlen. Clevere Angreifer haben das Potenzial der Sicherheitslücke schnell erkannt. Noch cleverere Angreifer gehen schon einen Schritt weiter: Sie nutzen Mayhem, ein auf Shellshock basierendes Botnet.
Externe Server, die die Shellshock-Schwachstelle aufweisen, sind extrem anfällig für Mayhem. Das Botnet befähigt Angreifer in mehrerer Hinsicht, Unternehmen und Usern enormen Schaden zuzufügen, beispielsweise durch das Stehlen sensibler Informationen wie Passwörter, persönliche Daten von Nutzern und Kreditkartendaten. Zusätzlich können infizierte Server dazu verwendet werden, um interne Systeme zu scannen und um schnell weitere Hintertüren zu öffnen. Durch Shellshock und Mayhem im Zusammenspiel erhalten Angreifer Zugang zu anderen internen Bereichen. Zum Beispiel können sie Shellshock verwenden, um auf einen Web-Server zu gelangen, der nicht zwingend als sensibel einzustufen und dadurch weniger geschützt ist. Mit diesem Server jedoch würde somit eine erste Hürde umgangen. Im Anschluss dient er als Ausgangspunkt für die ursprüngliche Absicht des Hackers. So fungieren Shellshock und Mayhem als brandgefährliches Duo für Cyberkriminelle.
Ein Rucksack voll mit Hacking-Tools
Wir können davon ausgehen, dass noch weitere, bereits vorhandene Hacking-Tools, Trojaner und Bot-Netze wie Mayhem verwendet werden, um die Shellshock-Lücke zu nutzen. So können Hacker auf ein ganzes Füllhorn an Tools zurückgreifen, um fremde Systeme zu infiltrieren. Bildlich gleicht dies einem Einbrecher mit einem Rucksack voll mit Werkzeug, um verschlossene Fenster und Türen aufzubrechen.
Unternehmen weltweit sollten daher reagieren und ihre Systeme bis ins kleinste Detail überprüfen. Ein gutes Intrusion Detection System kann schon die Lösung sein. Wichtig ist es, Angriffe einerseits zu erkennen und andererseits auch zu dokumentieren. Tiefe Systemscans und das Installieren neuester Patches sind ebenfalls Pflicht.
http://www.accessdata.com
AccessData Group
1 Bedford Street - 3rd Floor WC2E 9HG London
Pressekontakt
http://www.sprengel-pr.com
Sprengel & Partner GmbH
Nisterstraße 3 56472 Nisterau
Diese Pressemitteilung wurde über PR-Gateway veröffentlicht.
Für den Inhalt der Pressemeldung/News ist allein der Verfasser verantwortlich. Newsfenster.de distanziert sich ausdrücklich von den Inhalten Dritter und macht sich diese nicht zu eigen.
Weitere Artikel von Nicole Reid
26.02.2015 | Nicole Reid
CeBIT: Wie können sich Unternehmen auf Cybersecurity-Risiken vorbereiten?
CeBIT: Wie können sich Unternehmen auf Cybersecurity-Risiken vorbereiten?
06.02.2015 | Nicole Reid
TEISS 2015: Resolution1 Security zeigt live automatisierte Incident Resolution-Techniken
TEISS 2015: Resolution1 Security zeigt live automatisierte Incident Resolution-Techniken
12.01.2015 | Nicole Reid
Resolution1 Security veröffentlicht den ThreatScanner
Resolution1 Security veröffentlicht den ThreatScanner
08.01.2015 | Nicole Reid
Industrie 4.0-Konzepte mit nur einer Plattform absichern
Industrie 4.0-Konzepte mit nur einer Plattform absichern
08.12.2014 | Nicole Reid
Resolution1 Security ernennt Justin Harvey zum Chief Security Officer
Resolution1 Security ernennt Justin Harvey zum Chief Security Officer
Weitere Artikel in dieser Kategorie
24.01.2025 | tde - trans data elektronik GmbH
tde präsentiert die Zukunft der Hochgeschwindigkeitsübertragung
tde präsentiert die Zukunft der Hochgeschwindigkeitsübertragung
23.01.2025 | Controlware GmbH
Controlware erweitert die Geschäftsführung um Marc Wilczek
Controlware erweitert die Geschäftsführung um Marc Wilczek
22.01.2025 | NIS-Projects GmbH
NIS-2 und mehr: Einer der wichtigsten Kongresse geht in die zweite Runde
NIS-2 und mehr: Einer der wichtigsten Kongresse geht in die zweite Runde
21.01.2025 | PROFI Engineering Systems AG
PROFI gewinnt EU-weite Ausschreibung des BMI
PROFI gewinnt EU-weite Ausschreibung des BMI
17.01.2025 | Controlware GmbH
Der einfache Weg zu Zero Trust: Mit Controlware zur zeitgemäßen Security-Architektur
Der einfache Weg zu Zero Trust: Mit Controlware zur zeitgemäßen Security-Architektur