"Shellshock und Mayhem sind ein brandgefährliches Duo"
17.10.2014 / ID: 177759
PC, Information & Telekommunikation
Ein Kommentar von Lucas Zaichkowsky, Enterprise Defence Architect bei AccessData
Die amerikanische Regierung warnte jüngst vor einer neuen Sicherheitslücke in Linux- und Apple Mac-Systemen. Der sogenannte Bash Bug gilt als ernstzunehmende Bedrohung, die sogar Heartbleed in den Schatten stellen würde. Mittels der als "Shellshock" bezeichneten Schwachstelle können Internetkriminelle Rechner und Webserver mit Schadsoftware infizieren und Daten stehlen. Clevere Angreifer haben das Potenzial der Sicherheitslücke schnell erkannt. Noch cleverere Angreifer gehen schon einen Schritt weiter: Sie nutzen Mayhem, ein auf Shellshock basierendes Botnet.
Externe Server, die die Shellshock-Schwachstelle aufweisen, sind extrem anfällig für Mayhem. Das Botnet befähigt Angreifer in mehrerer Hinsicht, Unternehmen und Usern enormen Schaden zuzufügen, beispielsweise durch das Stehlen sensibler Informationen wie Passwörter, persönliche Daten von Nutzern und Kreditkartendaten. Zusätzlich können infizierte Server dazu verwendet werden, um interne Systeme zu scannen und um schnell weitere Hintertüren zu öffnen. Durch Shellshock und Mayhem im Zusammenspiel erhalten Angreifer Zugang zu anderen internen Bereichen. Zum Beispiel können sie Shellshock verwenden, um auf einen Web-Server zu gelangen, der nicht zwingend als sensibel einzustufen und dadurch weniger geschützt ist. Mit diesem Server jedoch würde somit eine erste Hürde umgangen. Im Anschluss dient er als Ausgangspunkt für die ursprüngliche Absicht des Hackers. So fungieren Shellshock und Mayhem als brandgefährliches Duo für Cyberkriminelle.
Ein Rucksack voll mit Hacking-Tools
Wir können davon ausgehen, dass noch weitere, bereits vorhandene Hacking-Tools, Trojaner und Bot-Netze wie Mayhem verwendet werden, um die Shellshock-Lücke zu nutzen. So können Hacker auf ein ganzes Füllhorn an Tools zurückgreifen, um fremde Systeme zu infiltrieren. Bildlich gleicht dies einem Einbrecher mit einem Rucksack voll mit Werkzeug, um verschlossene Fenster und Türen aufzubrechen.
Unternehmen weltweit sollten daher reagieren und ihre Systeme bis ins kleinste Detail überprüfen. Ein gutes Intrusion Detection System kann schon die Lösung sein. Wichtig ist es, Angriffe einerseits zu erkennen und andererseits auch zu dokumentieren. Tiefe Systemscans und das Installieren neuester Patches sind ebenfalls Pflicht.
http://www.accessdata.com
AccessData Group
1 Bedford Street - 3rd Floor WC2E 9HG London
Pressekontakt
http://www.sprengel-pr.com
Sprengel & Partner GmbH
Nisterstraße 3 56472 Nisterau
Diese Pressemitteilung wurde über PR-Gateway veröffentlicht.
Für den Inhalt der Pressemeldung/News ist allein der Verfasser verantwortlich. Newsfenster.de distanziert sich ausdrücklich von den Inhalten Dritter und macht sich diese nicht zu eigen.
Empfehlung | devASpr.de
Kostenlos Artikel auf newsfenster.de veröffentlichen
Kostenlos Artikel auf newsfenster.de veröffentlichen
Weitere Artikel von Nicole Reid
26.02.2015 | Nicole Reid
CeBIT: Wie können sich Unternehmen auf Cybersecurity-Risiken vorbereiten?
CeBIT: Wie können sich Unternehmen auf Cybersecurity-Risiken vorbereiten?
06.02.2015 | Nicole Reid
TEISS 2015: Resolution1 Security zeigt live automatisierte Incident Resolution-Techniken
TEISS 2015: Resolution1 Security zeigt live automatisierte Incident Resolution-Techniken
12.01.2015 | Nicole Reid
Resolution1 Security veröffentlicht den ThreatScanner
Resolution1 Security veröffentlicht den ThreatScanner
08.01.2015 | Nicole Reid
Industrie 4.0-Konzepte mit nur einer Plattform absichern
Industrie 4.0-Konzepte mit nur einer Plattform absichern
08.12.2014 | Nicole Reid
Resolution1 Security ernennt Justin Harvey zum Chief Security Officer
Resolution1 Security ernennt Justin Harvey zum Chief Security Officer
Weitere Artikel in dieser Kategorie
14.08.2025 | Meross PR - Fiuweb Services GmbH
Produkttest: Meross kündigt neue Rauchmelder und Thermostate an
Produkttest: Meross kündigt neue Rauchmelder und Thermostate an
14.08.2025 | Versa Networks
Versa ermöglicht souveränes SASE für Swisscom
Versa ermöglicht souveränes SASE für Swisscom
13.08.2025 | FRAFOS GmbH
FRAFOS baut seine führende Position als Experte für sichere ITK-Umgebungen aus
FRAFOS baut seine führende Position als Experte für sichere ITK-Umgebungen aus
13.08.2025 | AOC International (Europe) B.V. and MMD Monitors & Displays B.V.
AOC/MMD launcht Programm für SMBs
AOC/MMD launcht Programm für SMBs
13.08.2025 | PEARL GmbH
Somikon 3-Achsen-Stabilisator GIM-100 für Smartphones & Tracking-Modul
Somikon 3-Achsen-Stabilisator GIM-100 für Smartphones & Tracking-Modul
