Anfang November meldete der israelische Branchendienst Debkafile, dass Al Kaida einen Internet-Großangriff vorbereite. Demnach hätten am 11. November westliche, israelische und schiitische Seiten mit einem Überlastungsangriff (Denial of Service) ausgeschaltet werden sollen. Wir alle wissen heute, dass es sich um einen weiteren Fall von Panikmache handelte. Doch der „elektronische Dschihad“ ist durchaus im Bereich des Möglichen. Al Kaida rühmt sich nämlich, über ein undurchdringbares E-Mail-Netzwerk zu verfügen. Das Netz diene dazu, Freiwillige anzuwerben. Diese erhielten per E-Mail Instruktionen, wie sie sich vor den Geheimdiensten ihrer Heimatländer verstecken könnten.
Falls es zu einem Angriff kommen sollte, würde dieser aller Wahrscheinlichkeit nach mit Hilfe der Software ‚Electronic Jihad 2.0‘ ausgeführt werden. Diese Meinung vertritt Paul Henry, Vice President Technology Evangelism bei Secure Computing. Dieses Tool sei bereits seit drei Jahren verfügbar und mittlerweile einfach zu konfigurieren.
Es muss allerdings nicht Al Kaida sein, die das Netz zusammenschießt: Weltweit stehen derzeit etwa acht Millionen Rechner unbemerkt vom Eigentümer aktiv im Dienst von Hackern und Cyberkriminellen.
„Die Armee der ferngesteuerten Zombie-Rechner ist kaum in den Griff zu bekommen“, berichtet Thorsten Urbanski, Sprecher des Sicherheitsunternehmens G-Data. Dank immer neuer Infektionen gelänge es Botnet-Mastern, die Zahl der in die Netzwerke eingebundenen Computer auf hohem Niveau zu halten. Ausgefallene Rechner, sei es durch Säuberung oder Deaktivierung, würden laufend ersetzt.
„Nach unseren Erkenntnissen gelingt es Cyberkriminellen täglich, mehr als 500.000 PCs mit Malware zu infizieren und in ihre Botnetze einzubinden. Mehr als 50 Prozent der Infektionen gehen dabei auf das Konto von Drive-by-Downloads. Spam dient bei diesem Verbreitungskonzept lediglich dazu, Anwender auf verseuchte Internetseiten zu locken. Vollkommen unbemerkt startet dann im Hintergrund ein Trojaner-Downloader“, so Ralf Benzmüller, Leiter G-Data Security Labs. Nach seiner Einschätzung sind Drive-by-Infektionen klar auf dem Vormarsch. Ein Problem dabei ist, dass von vielen Securitylösungen der HTTP-Traffic nicht permanent gescannt wird.
Der Anwender selbst bemerkt eine Infektion so gut wie nie. Ein Hinweis darauf ist die Verlangsamung des Rechners. Kurios: Gerade die Gruppe, die in der virtuellen Welt gerne gegen Zombies kämpft, ist ein perfektes Ziel für die Botnet-Master. Viele Online-Spieler schalten die Firewall und den Virenschutz während ihrer Gaming-Session komplett ab, um lästige Pop-ups der Sicherheitsprogramme zu vermeiden.
Beim Online-Gaming kommt es nicht nur auf das eigene Können an. Auch die technischen Voraussetzungen…
Fast jedes zweite Unternehmen bietet keinerlei Schulungen an. In den übrigen Betrieben profitieren oft nur…
Huawei stellt auf der Connect Europe 2024 in Paris mit Xinghe Intelligent Network eine erweiterte…
Höchste Zeit für eine schnelle Kupfer-Glas-Migration. Bis 2030 soll in Deutschland Glasfaser flächendeckend ausgerollt sein.
Schon im April 2025 soll Android 16 den Status Plattformstabilität erreichen. Entwicklern gibt Google danach…
Die Hintermänner setzen KI-Chatbot-Tools als Köder ein. Opfer fangen sich den Infostealer JarkaStealer ein.