Aktuelles Betrüger versuchen durch seriöse Programme Schadsoftware zu verbreiten!

Betrüger versuchen durch seriöse Programme Schadsoftware zu verbreiten!

Facebook-Themen

Sovereign Independent 2011: Bill Gates‘ Bevölkerungsreduktion (Faktencheck)

Ein alter Zeitungsartikel soll als Beweis dienen, dass Gates bereits 2011 eine Bevölkerungsreduktion durch Impfungen plante. Ein Foto jener Zeitung wird durch die sozialen Medien...

Video zeigt wie ein Mädchen verprügelt wird (Faktencheck)

Aktuell wird ein zehn Jahre altes Video auf Facebook geteilt. Es zeigt, wie ein Mädchen verprügelt wird, nachdem es die Handynummer nicht verraten wollte. Und...

Operation Lockstep – Ein geheimer Rockefeller-Plan für COVID-19? (Faktencheck)

Merke: Wenn du einen supergeheimen Plan zur Weltherrschaft hast, veröffentliche ihn unbedingt im Internet! Als PDF und als Facebook-Beiträge kursiert ein längerer Text namens "Operation...

COVID-19 als Todesursache: Ärzte bieten Verbliebenen Geld (Faktencheck)

Ärzte konfrontieren Angehörige in Todesfällen angeblich mit diversen Angeboten, wenn sie COVID-19 als Todesursache anführen dürften. Im Internet kursieren verschiedene Varianten der Geschichte, dass Ärzte...
-WERBUNG-
- Advertisement -

Vorsicht vor „Supply-Chain-Angriffen“! Betrüger nutzen das Vertrauen zu bekannten Softwareherstellern schamlos aus und schleusen Schadsoftware ein.

- Werbung -

Wie unser Kooperationspartner Watchlist Internet erklärt, vertrauen die meisten Menschen bekannten Softwareherstellerinnen und -herstellern, wenn diese eine App, ein Programm oder ein anderes Produkt aktualisieren oder ein neues Produkt auf den Markt bringen. Doch genau dieses Vertrauen nutzen Kriminelle bei sogenannten „Supply-Chain-Angriffen“ aus.

Über den Weg von vermeintlich vertrauenswürdiger Software wird Schadsoftware an zahlreiche NutzerInnen verteilt. Das Ziel dieser Attacke sind vor allem Unternehmen, treffen kann es jedoch auch PrivatanwenderInnen.

Stellen Sie sich vor, Sie haben einen Kuchen bei einer Konditorei in Auftrag gegeben. Der Kuchen ist fertig, Sie gehen in die Konditorei und sind zufrieden, denn der Kuchen ist genau wie immer. Der Konditor bietet Ihnen aber noch ein „Update“ mit Kirschen an. Sie stimmen zu und können den „aktualisierten“ Kuchen morgen abholen. Doch bevor der Konditor die Kirschen auf den Kuchen platzieren kann, schleichen sich BetrügerInnen in die Konditorei ein und infizieren die Kirschen mit einem Wurm.

Der Konditor bekommt davon nichts mit, nutzt die infizierten Kirschen, um Ihren Kuchen neu zu machen und verkauft diesen Kuchen an Sie. Auch Sie bemerken nichts vom Wurm, außer dass Sie Bauchschmerzen vom Kuchen bekommen. So ungefähr lässt sich eine „Supply-Chain-Attacke“ beschreiben.

Bei dieser relativ neuen Art der Bedrohung werden die Unternehmen nicht direkt angegriffen, sondern über ihre Lieferketten („supply chains“). Eigentlich bekannte und seriöse Anwendungen werden von den Kriminellen mit Schadsoftware infiziert. Diese Attacken stellen eine große Gefahr dar, da es sein kann, dass ein seit Jahren genutztes Programm, plötzlich schädlich ist.

Wo kann sich Schadsoftware verstecken?

Dabei gibt es verschiedene Möglichkeiten, welchen Teil der Lieferkette die Kriminellen nutzen, um in eine Anwendung einzudringen und dort den Schadcode hinzuzufügen:

  • In Entwicklungsumgebungenoder Update-Infrastrukturen von Software-Unternehmen wird nach Sicherheitslücken gesucht und die Schadsoftware darin versteckt. Gibt es dann eine neue Veröffentlichung einer Software oder ein Sicherheitsupdate wird die Schadsoftware über offizielle Vertriebskanäle verbreitet.
  • Anwendungen werden noch bevor sie signiert und damit offiziell vertrieben werden dürfen, mit Schadsoftware infiziert. Durch gestohlene Zertifikate können diese signiert und dadurch verbreitet werden.
  • Verwendet ein Software-Unternehmen Komponenten von Drittanbietern, kann auch in diese Komponenten ein infizierter Code eingeschleust werden. Der bösartige Code kann sich so auf eine Vielzahl von unterschiedlichen Programmen ausbreiten.
  • Die Schadsoftware wird auf den physischen Geräten (z.B.auf Smartphones, Tablets, USB-Sticks, Kameras) vorinstalliert.

Wie erhalten die Kriminellen Zugang zum Netzwerk?

Bevor die Software überhaupt infiziert werden kann, brauchen die Kriminellen jedoch einen Zugang zum Netzwerk des Software-Unternehmens. Meist starten die Angriffsversuche daher mit sogenannten Spear-Phishing-Attacken, also mit zielgerichteten E-Mails durch die versucht wird an vertrauliche Daten zu kommen. Auch Social Engineering Methoden sind beliebt. Durch diese versuchen die Angreiferinnen und Angreifer das Verhalten von Personen so zu manipulieren, dass sie zum Beispiel vertrauliche Informationen preisgeben.

- Werbung -

Sowohl die Phishing-Mails als auch das Social Engineering richten sich an MitarbeiterInnen des betroffenen Unternehmens, die möglichst hohe Netzwerkprivilegien haben. Haben die Kriminellen erste Informationen erhalten, versuchen sie immer weiter in das Unternehmensnetzwerk voranzukommen. Bereits in diesem Prozess werden Schwachstellen im Netzwerk genutzt, um weitere Anmeldeinformationen zu erhalten. Bis sie schließlich Zugang zu den kritischen Systemen haben, in denen sie ihre Schadsoftware hinzufügen können.

1,7 Millionen Computer durch infizierte CCleaner-Version betroffen

Eines der bekanntesten Supply-Chain-Angriffe war jener auf die CCleaner Software. Die Software dient dazu das Windows-Betriebssystem zu optimieren und ist nicht nur bei Unternehmen, sondern auch bei Privatnutzerinnen und -nutzern äußerst beliebt. Kriminelle konnten jedoch in die Entwicklungsumgebung eindringen und dort ihren schädlichen Code hinzufügen.

CCleaner ist ein Beispiel, das zeigt wie komplex Attacken auf die Lieferketten sein können. Im August 2017 wurde die neue verseuchte Version von CCleaner veröffentlicht. Nicht nur bis zur Veröffentlichung, sondern auch ein Monat danach blieb der bösartige Code unerkannt. Dadurch stand das schädliche Programm einen Monat lang zum Download zur Verfügung. Der CCleaner-Hersteller Piriform schätzt, dass 1,7 Millionen Computer infiziert wurden.

Doch nicht alle waren von der tatsächlichen Schadsoftware betroffen. Denn die erste Virusstufe sammelte lediglich Daten von den betroffenen Geräten, um herauszufinden ob diese für die Kriminellen überhaupt interessant sind. Mit der Schadsoftware wurden in einer zweiten Stufe dann hauptsächlich Telekommunikations- und Technikunternehmen infiziert, vor allem in Japan, Taiwan, Deutschland und den USA (z.B. Sony, Samsung, Asus oder Fujitsu).

Wie schütze ich mich vor Supply-Chain-Angriffen?

Supply-Chain-Angriffe sind meist sehr kompliziert und nur schwer zu entdecken. In erster Linie sind daher die Software-Unternehmen selbst gefragt, um gegen solche Attacken vorzugehen. Diese müssen ihren Code genauer prüfen, bevor Sie ein Programm oder ein Update eines Programms für die Öffentlichkeit zur Verfügung stellen. Außerdem muss sichergestellt werden, dass alle Anwendungen eine digitale Signatur besitzen und nur über sichere und verschlüsselte Kanäle verteilt werden können.

Dennoch können auch UnternehmerInnen und private NutzerInnen das Risiko eines Supply-Chain-Angriffes verringern. Dazu zählt vor allem die Schaffung von Bewusstsein. Unternehmen sollten die Sicherheitskompetenz Ihre MitarbeiterInnen laufend stärken. Einen gewissen Grad an Sicherheitskompetenz müssen aber auch PrivatanwenderInnen besitzen, um die verschiedenen Gefahren zu kennen.

Dadurch kann beispielsweise verhindert werden, dass Dienste oder Programme verwendet werden, bei denen bekannt ist, dass sie für das Verteilen von Schadsoftware missbraucht werden. Auch ungewöhnliches Verhalten von bestimmten Programmen oder Diensten kann so eher erkannt werden. Wie Sie sich generell vor Schadsoftware schützen können, erfahren Sie im Artikel So schützen Sie sich effektiv vor Schadsoftware.

Das könnte dich auch interessieren: Aktuelle Schadsoftware-Welle richtet hohe Schäden an

Quelle: Watchlist Internet
Artikelbild: Shutterstock / Von igorstevanovic
- Werbung -
An alle unsere Leserinnen und Leser! Wir brauchen deine Unterstützung! Wir haben keine “Pay-Wall” eingerichtet, denn wir möchten unsere Inhalte für alle Interessierten offen halten. Wenn jeder, der unsere Rechercheberichte liest und mag, dabei hilft, diese zu finanzieren, wird es mimikama auch weiterhin geben. Hier kannst Du unterstützen: via PayPal, Steady oderPatreon

Hinweis: Die Wiedergabe einzelner Bilder oder Videosequenzen dient zur Auseinandersetzung der Sache mit dem Thema.

Aktuelle Nachrichten aus dem In- und Ausland

Dieser Inhalt wurde von EURONEWS GERMANY zur Verfügung gestellt.

Mysteriöses Elefantensterben in Botswana!

0
330 Elefanten sind seit Jahresbeginn in Botswana gestorben. Menschliches Eingreifen wird ausgeschlossen. Dieser Inhalt wurde von EURONEWS GERMANY zur Verfügung gestellt.
Dieser Inhalt wurde von der AFP zur Verfügung gestellt.

Trump attackiert in UN-Rede China scharf

0
US-Präsident Donald Trump hat seine Rede bei der Generaldebatte der UN-Vollversammlung für eine scharfe Attacke gegen China wegen der Corona-Krise genutzt. Die Vereinten Nationen...

Shadowbanning – TikTok blockiert in einigen Regionen LGBTQ-Inhalte.

[Weiterlesen]

Top-Artikel

Sovereign Independent 2011: Bill Gates‘ Bevölkerungsreduktion (Faktencheck)

Ein alter Zeitungsartikel soll als Beweis dienen, dass Gates bereits 2011 eine Bevölkerungsreduktion durch Impfungen plante. Ein Foto jener Zeitung wird durch die sozialen Medien...

Video zeigt wie ein Mädchen verprügelt wird (Faktencheck)

Aktuell wird ein zehn Jahre altes Video auf Facebook geteilt. Es zeigt, wie ein Mädchen verprügelt wird, nachdem es die Handynummer nicht verraten wollte. Und...

Operation Lockstep – Ein geheimer Rockefeller-Plan für COVID-19? (Faktencheck)

Merke: Wenn du einen supergeheimen Plan zur Weltherrschaft hast, veröffentliche ihn unbedingt im Internet! Als PDF und als Facebook-Beiträge kursiert ein längerer Text namens "Operation...

COVID-19 als Todesursache: Ärzte bieten Verbliebenen Geld (Faktencheck)

Ärzte konfrontieren Angehörige in Todesfällen angeblich mit diversen Angeboten, wenn sie COVID-19 als Todesursache anführen dürften. Im Internet kursieren verschiedene Varianten der Geschichte, dass Ärzte...

AstraZeneca zog seinen potentiellen COVID-19-Impstoff nicht zurück (Faktencheck)

Nein, AstraZeneca musste nicht seinen COVID-19-Impfstoff zurückziehen. Die Tests befinden sich aktuell in der dritten Studienphase. Aktuell erhalten wir einige Anfragen zu verschiedenen Facebook-Statusbeiträgen, die...
-WERBUNG-
-WERBUNG-