Aktuelles Betrüger versuchen durch seriöse Programme Schadsoftware zu verbreiten!

Betrüger versuchen durch seriöse Programme Schadsoftware zu verbreiten!

Facebook-Themen

USA: Trump sperrt Tiktok und WeChat

Die beiden chinesischen Anwendungen Tiktok sowie WeChat sollen ab Sonntag, 20.09.2020 nicht mehr in US-App-Stores verfügbar sein. Das Weiße Haus begründet diese Entscheidung mit...

Corona: Falschen Namen im Lokal angeben – dieses Bußgeld droht

Wer Falschangaben zur Person macht, muss tief in die Tasche greifen! Dieser Inhalt wurde von BuzzBee zur Verfügung gestellt.

Post-Warnstreiks in allen Bundesländern

Im Tarifstreit mit der Post hat die Gewerkschaft Verdi die Beschäftigten erneut zu Warnstreiks aufgerufen. Diesmal in allen Bundesländern. Dieser Inhalt wurde von Euronews zur...

Warnung vor WhatsApp und anderen Messenger-Diensten

Wie sicher ist es eigentlich seine Kontakte einem Messenger-Dienst zu überlassen und auf deren Server hochzuladen? Wie futurezone berichtet, schlagen Sicherheitsforscher Alarm, denn der Zugriff...
-WERBUNG-
- Advertisement -

Vorsicht vor „Supply-Chain-Angriffen“! Betrüger nutzen das Vertrauen zu bekannten Softwareherstellern schamlos aus und schleusen Schadsoftware ein.

- Werbung -

Wie unser Kooperationspartner Watchlist Internet erklärt, vertrauen die meisten Menschen bekannten Softwareherstellerinnen und -herstellern, wenn diese eine App, ein Programm oder ein anderes Produkt aktualisieren oder ein neues Produkt auf den Markt bringen. Doch genau dieses Vertrauen nutzen Kriminelle bei sogenannten „Supply-Chain-Angriffen“ aus.

Über den Weg von vermeintlich vertrauenswürdiger Software wird Schadsoftware an zahlreiche NutzerInnen verteilt. Das Ziel dieser Attacke sind vor allem Unternehmen, treffen kann es jedoch auch PrivatanwenderInnen.

Stellen Sie sich vor, Sie haben einen Kuchen bei einer Konditorei in Auftrag gegeben. Der Kuchen ist fertig, Sie gehen in die Konditorei und sind zufrieden, denn der Kuchen ist genau wie immer. Der Konditor bietet Ihnen aber noch ein „Update“ mit Kirschen an. Sie stimmen zu und können den „aktualisierten“ Kuchen morgen abholen. Doch bevor der Konditor die Kirschen auf den Kuchen platzieren kann, schleichen sich BetrügerInnen in die Konditorei ein und infizieren die Kirschen mit einem Wurm.

Der Konditor bekommt davon nichts mit, nutzt die infizierten Kirschen, um Ihren Kuchen neu zu machen und verkauft diesen Kuchen an Sie. Auch Sie bemerken nichts vom Wurm, außer dass Sie Bauchschmerzen vom Kuchen bekommen. So ungefähr lässt sich eine „Supply-Chain-Attacke“ beschreiben.

Bei dieser relativ neuen Art der Bedrohung werden die Unternehmen nicht direkt angegriffen, sondern über ihre Lieferketten („supply chains“). Eigentlich bekannte und seriöse Anwendungen werden von den Kriminellen mit Schadsoftware infiziert. Diese Attacken stellen eine große Gefahr dar, da es sein kann, dass ein seit Jahren genutztes Programm, plötzlich schädlich ist.

Wo kann sich Schadsoftware verstecken?

Dabei gibt es verschiedene Möglichkeiten, welchen Teil der Lieferkette die Kriminellen nutzen, um in eine Anwendung einzudringen und dort den Schadcode hinzuzufügen:

  • In Entwicklungsumgebungenoder Update-Infrastrukturen von Software-Unternehmen wird nach Sicherheitslücken gesucht und die Schadsoftware darin versteckt. Gibt es dann eine neue Veröffentlichung einer Software oder ein Sicherheitsupdate wird die Schadsoftware über offizielle Vertriebskanäle verbreitet.
  • Anwendungen werden noch bevor sie signiert und damit offiziell vertrieben werden dürfen, mit Schadsoftware infiziert. Durch gestohlene Zertifikate können diese signiert und dadurch verbreitet werden.
  • Verwendet ein Software-Unternehmen Komponenten von Drittanbietern, kann auch in diese Komponenten ein infizierter Code eingeschleust werden. Der bösartige Code kann sich so auf eine Vielzahl von unterschiedlichen Programmen ausbreiten.
  • Die Schadsoftware wird auf den physischen Geräten (z.B.auf Smartphones, Tablets, USB-Sticks, Kameras) vorinstalliert.

Wie erhalten die Kriminellen Zugang zum Netzwerk?

Bevor die Software überhaupt infiziert werden kann, brauchen die Kriminellen jedoch einen Zugang zum Netzwerk des Software-Unternehmens. Meist starten die Angriffsversuche daher mit sogenannten Spear-Phishing-Attacken, also mit zielgerichteten E-Mails durch die versucht wird an vertrauliche Daten zu kommen. Auch Social Engineering Methoden sind beliebt. Durch diese versuchen die Angreiferinnen und Angreifer das Verhalten von Personen so zu manipulieren, dass sie zum Beispiel vertrauliche Informationen preisgeben.

- Werbung -

Sowohl die Phishing-Mails als auch das Social Engineering richten sich an MitarbeiterInnen des betroffenen Unternehmens, die möglichst hohe Netzwerkprivilegien haben. Haben die Kriminellen erste Informationen erhalten, versuchen sie immer weiter in das Unternehmensnetzwerk voranzukommen. Bereits in diesem Prozess werden Schwachstellen im Netzwerk genutzt, um weitere Anmeldeinformationen zu erhalten. Bis sie schließlich Zugang zu den kritischen Systemen haben, in denen sie ihre Schadsoftware hinzufügen können.

1,7 Millionen Computer durch infizierte CCleaner-Version betroffen

Eines der bekanntesten Supply-Chain-Angriffe war jener auf die CCleaner Software. Die Software dient dazu das Windows-Betriebssystem zu optimieren und ist nicht nur bei Unternehmen, sondern auch bei Privatnutzerinnen und -nutzern äußerst beliebt. Kriminelle konnten jedoch in die Entwicklungsumgebung eindringen und dort ihren schädlichen Code hinzufügen.

CCleaner ist ein Beispiel, das zeigt wie komplex Attacken auf die Lieferketten sein können. Im August 2017 wurde die neue verseuchte Version von CCleaner veröffentlicht. Nicht nur bis zur Veröffentlichung, sondern auch ein Monat danach blieb der bösartige Code unerkannt. Dadurch stand das schädliche Programm einen Monat lang zum Download zur Verfügung. Der CCleaner-Hersteller Piriform schätzt, dass 1,7 Millionen Computer infiziert wurden.

Doch nicht alle waren von der tatsächlichen Schadsoftware betroffen. Denn die erste Virusstufe sammelte lediglich Daten von den betroffenen Geräten, um herauszufinden ob diese für die Kriminellen überhaupt interessant sind. Mit der Schadsoftware wurden in einer zweiten Stufe dann hauptsächlich Telekommunikations- und Technikunternehmen infiziert, vor allem in Japan, Taiwan, Deutschland und den USA (z.B. Sony, Samsung, Asus oder Fujitsu).

Wie schütze ich mich vor Supply-Chain-Angriffen?

Supply-Chain-Angriffe sind meist sehr kompliziert und nur schwer zu entdecken. In erster Linie sind daher die Software-Unternehmen selbst gefragt, um gegen solche Attacken vorzugehen. Diese müssen ihren Code genauer prüfen, bevor Sie ein Programm oder ein Update eines Programms für die Öffentlichkeit zur Verfügung stellen. Außerdem muss sichergestellt werden, dass alle Anwendungen eine digitale Signatur besitzen und nur über sichere und verschlüsselte Kanäle verteilt werden können.

Dennoch können auch UnternehmerInnen und private NutzerInnen das Risiko eines Supply-Chain-Angriffes verringern. Dazu zählt vor allem die Schaffung von Bewusstsein. Unternehmen sollten die Sicherheitskompetenz Ihre MitarbeiterInnen laufend stärken. Einen gewissen Grad an Sicherheitskompetenz müssen aber auch PrivatanwenderInnen besitzen, um die verschiedenen Gefahren zu kennen.

Dadurch kann beispielsweise verhindert werden, dass Dienste oder Programme verwendet werden, bei denen bekannt ist, dass sie für das Verteilen von Schadsoftware missbraucht werden. Auch ungewöhnliches Verhalten von bestimmten Programmen oder Diensten kann so eher erkannt werden. Wie Sie sich generell vor Schadsoftware schützen können, erfahren Sie im Artikel So schützen Sie sich effektiv vor Schadsoftware.

Das könnte dich auch interessieren: Aktuelle Schadsoftware-Welle richtet hohe Schäden an

Quelle: Watchlist Internet
Artikelbild: Shutterstock / Von igorstevanovic
- Werbung -
An alle unsere Leserinnen und Leser! Wir brauchen deine Unterstützung! Wir haben keine “Pay-Wall” eingerichtet, denn wir möchten unsere Inhalte für alle Interessierten offen halten. Wenn jeder, der unsere Rechercheberichte liest und mag, dabei hilft, diese zu finanzieren, wird es mimikama auch weiterhin geben. Hier kannst Du unterstützen: via PayPal, Steady oderPatreon

Hinweis: Die Wiedergabe einzelner Bilder oder Videosequenzen dient zur Auseinandersetzung der Sache mit dem Thema.

Weitere Themen

USA: Trump sperrt Tiktok und WeChat

USA: Trump sperrt Tiktok und WeChat

0
Die beiden chinesischen Anwendungen Tiktok sowie WeChat sollen ab Sonntag, 20.09.2020 nicht mehr in US-App-Stores verfügbar sein. Das Weiße Haus begründet diese Entscheidung mit...
Warnung vor WhatsApp und anderen Messenger-Diensten

Warnung vor WhatsApp und anderen Messenger-Diensten

0
Wie sicher ist es eigentlich seine Kontakte einem Messenger-Dienst zu überlassen und auf deren Server hochzuladen? Wie futurezone berichtet, schlagen Sicherheitsforscher Alarm, denn der Zugriff...

Aktuelle Nachrichten aus dem In- und Ausland

Dieser Inhalt wurde von BuzzBee zur Verfügung gestellt.

Corona: Falschen Namen im Lokal angeben – dieses Bußgeld droht

0
Wer Falschangaben zur Person macht, muss tief in die Tasche greifen! Dieser Inhalt wurde von BuzzBee zur Verfügung gestellt.
Dieser Inhalt wurde von Euronews zur Verfügung gestellt.

Post-Warnstreiks in allen Bundesländern

0
Im Tarifstreit mit der Post hat die Gewerkschaft Verdi die Beschäftigten erneut zu Warnstreiks aufgerufen. Diesmal in allen Bundesländern. Dieser Inhalt wurde von Euronews zur...

Shadowbanning – TikTok blockiert in einigen Regionen LGBTQ-Inhalte.

[Weiterlesen]

Top-Artikel

USA: Trump sperrt Tiktok und WeChat

Die beiden chinesischen Anwendungen Tiktok sowie WeChat sollen ab Sonntag, 20.09.2020 nicht mehr in US-App-Stores verfügbar sein. Das Weiße Haus begründet diese Entscheidung mit...

Warnung vor WhatsApp und anderen Messenger-Diensten

Wie sicher ist es eigentlich seine Kontakte einem Messenger-Dienst zu überlassen und auf deren Server hochzuladen? Wie futurezone berichtet, schlagen Sicherheitsforscher Alarm, denn der Zugriff...

Kann mich Facebook zwingen, meinen Personalausweis hochzuladen?

Bereits seit einigen Jahren werden Konten auf Facebook aufgrund des Namens gesperrt. Facebook verlangt von seinen Nutzern, ihren Klarnamen anzugeben, das ist kein Geheimnis. Deswegen...

Achtung: angebliche SMS von Raiffeisen führt in Phishing-Falle

Die Raiffeisen-Banken verschicken aktuell keine SMS zu einem angeblichen "pushTan"-Dienst - Vorsicht vor Betrug! Aktuell erhalten Smartphone-Besitzer eine dubiose SMS, die angeblich von den Raiffeisen-Banken...

Identitätsdiebstahl: Das sind die gängigsten Betrugsmaschen

Ausweiskopien und fremde Identitäten sind im Bereich der Internetkriminalität ein begehrtes Gut. Denn so können Kriminelle unter falschem Namen Straftaten begehen und bleiben selbst...
-WERBUNG-
-WERBUNG-
Datenschutz
Wir, Mimikama-Verein zur Aufklärung über Internetmissbrauch (Vereinssitz: Österreich), würden gerne mit externen Diensten personenbezogene Daten verarbeiten. Dies ist für die Nutzung der Website nicht notwendig, ermöglicht uns aber eine noch engere Interaktion mit Ihnen. Falls gewünscht, treffen Sie bitte eine Auswahl:
Datenschutz
Wir, Mimikama-Verein zur Aufklärung über Internetmissbrauch (Vereinssitz: Österreich), würden gerne mit externen Diensten personenbezogene Daten verarbeiten. Dies ist für die Nutzung der Website nicht notwendig, ermöglicht uns aber eine noch engere Interaktion mit Ihnen. Falls gewünscht, treffen Sie bitte eine Auswahl: