Angreifer sind mit HTML5 in der Lage, ein Botnetz zu erzeugen, das auf jedem Betriebssystem und auf jedem Gerät funktioniert. Es läuft vorwiegend im Hauptspeicher und berührt daher die Festplatte kaum. Das macht es für Antivirenprogramme, die mit Signaturdateien arbeiten, schwierig, das Botnetz zu erkennen. Da der bösartige Code als JavaScript implementiert ist, das sich technisch gesehen mit wenig Mühe verschleiern lässt, tun sich auch solche Sicherheitslösungen schwer, die auf das Erkennen von Einbruchsversuchen in Netzwerken spezialisiert sind. Zu nennen sind hier die so genannten "Intrusion-Detection-Systeme" (IDS), die mit Signaturen arbeiten. Und schließlich kann der bösartige Code wegen seiner Einbettung im Browser auch die meisten Firewalls mühelos passieren.
Waffenarsenal für Online-Gangster
Einmal erfolgreich in das System eines Anwenders eingedrungen, steht den Online-Kriminellen ein ganzes Waffenarsenal zur Verfügung:
- DDoS-Attacken: Tausende von Anfragen können ohne Wissen des Nutzers an eine Ziel-Website geschickt und diese dadurch lahm gelegt werden.
- Spamming: Unzureichend gesicherte Kontaktseiten von Websites lassen sich zur Erzeugung von Spam-Nachrichten missbrauchen.
- Bitcoin-Generierung: Die infizierten Rechner lassen sich als Generatoren zur Berechnung von Bitcoins (http://de.trendmicro.com/...), der beliebtesten Währung des cyberkriminellen Untergrunds, zweckentfremden.
- Phishing: Mittels "Tabnabbing" kann das Botnetz Registerkarten ("Tabs") im Browser des Anwenders kapern und ihr Aussehen beliebig gestalten. Dadurch ist es möglich, dem ahnungslosen Anwender jedes Mal, wenn er auf die infizierte Registerkarte klickt, eine Eingabeaufforderung zu einem von ihm genutzten Webdienst vorzutäuschen. Gibt er seine Zugangsdaten ein, fallen seine Webdienst-Konten in die Hände der Kriminellen.
- Netzspionage: Das Botnetz ist in der Lage, im Netzwerk des Opfers nach Sicherheitslücken zu forschen und die Ports zu scannen.
- Netzwerke als Proxy: Mit dem Botnetz können die Kriminellen im Cyber-Untergrund Angriffswege verschleiern und Attacken über die infizierten Netzwerke leiten; der Ursprung der Angriffe ist dadurch kaum noch auszumachen.
- Verbreitung: Die Cyberkriminellen können in das Botnetz zusätzlich eine Wurmkomponente einfügen, die sich dann auf angreifbaren Websites verbreitet.
Abwehrmöglichkeiten
Diese doch bemerkenswerten Möglichkeiten für Angreifer werden nach Meinung von Trend Micro-Experten bald häufiger eingesetzt, vor allem bei gezielten Attacken. Herkömmliche Sicherheitsmaßnahmen gegen Malware können diese neuen Angriffsvektoren nicht abwehren, doch gibt es zwei kostenlose Tools, die einen sehr guten Schutz bieten:
- NoScript (http://noscript.net/): Das Browser-Plug-In ist unter Fachleuten bereits gut bekannt. NoScript schränkt die Funktionsweise von JavaScript und anderen Plug-Ins auf nicht vertrauenswürdigen Seiten ein.
- BrowserGuard (http://de.trendmicro.com/...): Trend Micros eigenes Tool umfasst eine Reihe von Funktionen, um webbasierte Angriffe abzuwehren. Dazu gehören unter anderem fortschrittliche heuristische Techniken.
Weiterführende Informationen
Weiterführende Informationen zum Thema sowie das Whitepaper (in englischer Sprache) finden sich unter http://blog.trendmicro.de/....