Security

Angriff mit gefälschten Antiviren-Programmen

10. August 2011, 11:38 Uhr | David Ladner

Fortsetzung des Artikels von Teil 1

Anhaltende Angriffe

"Obwohl der Angriff bereits Ende Juni startete, dauert er immer noch an. Und bei einer aktuellen Überprüfung der ausgelieferten Malware durch die Blue-Coat-Security-Labs mit 43 Antiviren-Engines konnten nur zwei dieser Engines die Nutzlast als bösartig oder verdächtig identifizieren", sagt Chris Larsen, Senior Malware Reseacher bei Blue Coat Systems. "Webbasierte Malware verändert sich heute viel zu schnell, so dass einfache traditionelle Abwehrmechanismen wie Antiviren-Programme damit nicht mehr Schritt halten können. Der beste Schutz vor dieser Art von Angriffen arbeitet nach dem Prinzip des Web-Pulse-Dienstes, der Indizien korrelieren kann und automatisch die verantwortlichen Netze identifiziert und blockiert – egal wie die schadhafte Komponente verschlüsselt ist."

Bei dem aktuellen Angriff taucht keiner der bösartigen Ad-Server namentlich in den Webseiten auf, die Werbung von diesen Ad-Servern einbanden. Dies ist ein Hinweis darauf, dass die missbrauchten seriösen Sites diese Ad-Server nicht direkt nutzen. Jeder der bösartigen Ad-Server wurde bei verschiedenen Registrierstellen mindestens einen Monat vor Beginn des Angriffs eingerichtet. Dies war lang genug, um Unternehmen für Webwerbung davon zu überzeugen, dass diese Server legitime Werbung ausliefern.

Anbieter zum Thema

zu Matchmaker+

  1. Angriff mit gefälschten Antiviren-Programmen
  2. Anhaltende Angriffe

Lesen Sie mehr zum Thema


Jetzt kostenfreie Newsletter bestellen!

Weitere Artikel zu Blue Coat Systems

Weitere Artikel zu Viren-/Malware-Schutz

Matchmaker+