Anfang November meldete der israelische Branchendienst Debkafile, dass Al Kaida einen Internet-Großangriff vorbereite. Demnach hätten am 11. November westliche, israelische und schiitische Seiten mit einem Überlastungsangriff (Denial of Service) ausgeschaltet werden sollen. Wir alle wissen heute, dass es sich um einen weiteren Fall von Panikmache handelte. Doch der „elektronische Dschihad“ ist durchaus im Bereich des Möglichen. Al Kaida rühmt sich nämlich, über ein undurchdringbares E-Mail-Netzwerk zu verfügen. Das Netz diene dazu, Freiwillige anzuwerben. Diese erhielten per E-Mail Instruktionen, wie sie sich vor den Geheimdiensten ihrer Heimatländer verstecken könnten.
Falls es zu einem Angriff kommen sollte, würde dieser aller Wahrscheinlichkeit nach mit Hilfe der Software ‚Electronic Jihad 2.0‘ ausgeführt werden. Diese Meinung vertritt Paul Henry, Vice President Technology Evangelism bei Secure Computing. Dieses Tool sei bereits seit drei Jahren verfügbar und mittlerweile einfach zu konfigurieren.
Es muss allerdings nicht Al Kaida sein, die das Netz zusammenschießt: Weltweit stehen derzeit etwa acht Millionen Rechner unbemerkt vom Eigentümer aktiv im Dienst von Hackern und Cyberkriminellen.
„Die Armee der ferngesteuerten Zombie-Rechner ist kaum in den Griff zu bekommen“, berichtet Thorsten Urbanski, Sprecher des Sicherheitsunternehmens G-Data. Dank immer neuer Infektionen gelänge es Botnet-Mastern, die Zahl der in die Netzwerke eingebundenen Computer auf hohem Niveau zu halten. Ausgefallene Rechner, sei es durch Säuberung oder Deaktivierung, würden laufend ersetzt.
„Nach unseren Erkenntnissen gelingt es Cyberkriminellen täglich, mehr als 500.000 PCs mit Malware zu infizieren und in ihre Botnetze einzubinden. Mehr als 50 Prozent der Infektionen gehen dabei auf das Konto von Drive-by-Downloads. Spam dient bei diesem Verbreitungskonzept lediglich dazu, Anwender auf verseuchte Internetseiten zu locken. Vollkommen unbemerkt startet dann im Hintergrund ein Trojaner-Downloader“, so Ralf Benzmüller, Leiter G-Data Security Labs. Nach seiner Einschätzung sind Drive-by-Infektionen klar auf dem Vormarsch. Ein Problem dabei ist, dass von vielen Securitylösungen der HTTP-Traffic nicht permanent gescannt wird.
Der Anwender selbst bemerkt eine Infektion so gut wie nie. Ein Hinweis darauf ist die Verlangsamung des Rechners. Kurios: Gerade die Gruppe, die in der virtuellen Welt gerne gegen Zombies kämpft, ist ein perfektes Ziel für die Botnet-Master. Viele Online-Spieler schalten die Firewall und den Virenschutz während ihrer Gaming-Session komplett ab, um lästige Pop-ups der Sicherheitsprogramme zu vermeiden.
Es lässt sich um bis zu 50 Prozent dehnen. Allerdings besitzt es eine deutliche geringere…
Allerdings nimmt auch die Resilienz gegenüber Cyberattacken zu. Das BSI hat außerdem die Cybersicherheit anstehender…
Es ist das größte Wachstum in einem Jahr seit 2021. Unter anderem lässt das Interesse…
Magento zählt zu den führenden Shopsystemen in der Welt. Es punktet mit hoher Flexibilität und…
SteelFox gelangt über angebliche Cracks für kostenpflichtige Anwendungen auf die Rechner seiner Opfer. Betroffen sind…
Ymir nutzt fortschrittliche Verschleierungsmethoden. Sie verschlüsselt bestimmte Dateien auf einer Whitelist nicht, um einer Entdeckung…