{"id":2008,"date":"2013-11-22T16:37:44","date_gmt":"2013-11-22T16:37:44","guid":{"rendered":"http:\/\/kasperskydaily.com\/germany\/?p=2008"},"modified":"2020-02-26T18:30:12","modified_gmt":"2020-02-26T16:30:12","slug":"web-schadprogramme-sie-verstecken-sich-nicht-in-den-schatten","status":"publish","type":"post","link":"https:\/\/www.kaspersky.de\/blog\/web-schadprogramme-sie-verstecken-sich-nicht-in-den-schatten\/2008\/","title":{"rendered":"Web-Schadprogramme: Sie verstecken sich nicht im Schatten"},"content":{"rendered":"<p>Oft wird f\u00e4lschlicherweise angenommen, dass man nur mit Web-Schadprogrammen infiziert werden kann, wenn man die zwielichten Bereiche auf der Schattenseite des Internet, oder eine Webseite der Gruppe \u201enicht sicher f\u00fcr den B\u00fcrocomputer\u201c besucht. Und wenn Sie Ihren Freunden erz\u00e4hlen, dass Ihr Computer infiziert wurde, macht sicher einer einen Witz dar\u00fcber, dass Sie sich zu oft auf pornografischen Seiten herumtreiben.<\/p>\n<p>Doch in der Realit\u00e4t sind die Zeiten, in denen man sich ausschlie\u00dflich auf solchen Webseiten infizieren konnte, lange vorbei. Denn solche Webseiten sollen den Betreibern Geld einbringen \u2013 ganz anders als die meisten anderen Seiten. Deshalb stellen die Betreiber sicher, dass die Seiten nicht mit Schadprogrammen infiziert sind. Meiner Erfahrung nach, sind die am h\u00e4ufigsten infizierten Webseiten jene, bei denen man es absolut nicht erwartet.<\/p>\n<div class=\"pullquote\">Meiner Erfahrung nach, sind die am h\u00e4ufigsten infizierten Webseiten jene, bei denen man es absolut nicht erwartet.<\/div>\n<p>Wie bei allen Infizierungen, gibt es auch hier zwei prim\u00e4re Philosophien: Trawling und Spear-Phishing. Beim Trawling wird ein Netz so weit wie m\u00f6glich ausgeworfen, um so viele Fische wie m\u00f6glich zu fangen; das ist die Strategie f\u00fcr Botnetz-Betreiber und die Entwickler von Bank-Trojanern. Beim Spear-Phishing w\u00e4hlt man einen bestimmten Fisch aus, geht dorthin, wo er lebt, legt einen K\u00f6der aus, bei dem man sicher ist, dass der Fisch ihn schlucken wird, und f\u00e4ngt ihn. Genau so kann man eine Sicherheitsl\u00fccke auf einer beliebten Webseite finden, und diese kompromittieren, um so viele Infizierungen wie m\u00f6glich zu erhalten. Oder man findet eine Sicherheitsl\u00fccke auf einer Webseite, von der man annimmt, dass sie vom gew\u00fcnschten Opfer besucht wird. Diese zweite Methode nennt man Watering-Hole-Angriff. Der Name stammt von der Praxis von J\u00e4gern, die sich in der N\u00e4he von Wasserstellen verstecken, bei denen die gew\u00fcnschten Beutetiere fr\u00fcher oder sp\u00e4ter zum Wassertrinken erscheinen. Die J\u00e4ger warten einfach, bis die Beute aus dem Wasserloch trinkt und greifen dann an. Genau so sch\u00e4tzt auch ein Cyberkrimineller ab, welche Webseite sein Opfer am ehesten besuchen wird und sucht dort nach Sicherheitsl\u00fccken.<\/p>\n<p>Die breitgef\u00e4cherte Attacke <a href=\"https:\/\/threatpost.com\/cracked-com-serving-malware-in-drive-by-downloads\/102930\" target=\"_blank\" rel=\"noopener nofollow\">wurde auch letzte Woche wieder angewandt<\/a>, als die beliebte amerikanische Satireseite cracked[dot]com infiziert wurde. Forscher von Barracuda Labs bef\u00fcrchten, dass die Zahl der dadurch erfolgten Computerinfizierungen recht hoch sein k\u00f6nnte, da die Seite laut Web-Informationsdienst Alexa in den USA auf Rang 289 und weltweit auf Rang 654 der popul\u00e4rsten Seiten steht. Ganz \u00e4hnlich wurde k\u00fcrzlich auch die Web-Entwickler-Seite PHP[dot]net infiziert, wie Spiderlabs mitteilt. Und auch <a href=\"http:\/\/www.securelist.com\/ru\/blog\/207768956\/Eksploity_na_bankovskikh_saytakh\" target=\"_blank\" rel=\"noopener nofollow\">einige russische Bankseiten waren mit Sch\u00e4dlingen befallen<\/a> (f\u00fcr den Artikel m\u00fcssten Sie allerdings Ihr Russisch aufpolieren).<\/p>\n<p>Die raffiniertere Variante solcher Angriffe zeigten die Watering-Hole-Attacken auf Webseiten des amerikanischen Department of Labor, die Anfang dieses Jahres durchgef\u00fchrt wurden. In diesem Fall waren wahrscheinlich einzelne Personen mit Zugang zu vertraulichen Regierungsnetzwerken die Ziele. <a href=\"https:\/\/threatpost.com\/ie-zero-day-watering-hole-attack-injects-malicious-payload-into-memory\/102891\" target=\"_blank\" rel=\"noopener nofollow\">Erst k\u00fcrzlich<\/a> haben Forscher der Sicherheitsfirma FireEye \u00fcber eine Watering-Hole-Attacke auf eine Webseite einer ungenannten amerikanischen Nicht-Regierungsorganisation (NGOs) berichtet, auf der nationale und internationale Richtlinien dargelegt werden. Doch generell muss man sich fragen: Wer w\u00fcrde schon denken, dass die Webseite des Department of Labor Schadprogramme verteilt? Aber genau das ist der springende Punkt f\u00fcr die Cyberkriminellen: Sie wollen eine Seite infizieren, auf der die Besucher es nicht erwarten.<\/p>\n<p>Leider gibt es keine absolut perfekte Sicherheit. Sie k\u00f6nnen nie wissen, wo ein Angreifer Schadprogramme versteckt. Cyberkriminelle verwenden automatische Werkzeuge, um Webseiten zu finden, die ausnutzbare Sicherheitsl\u00fccken enthalten. Deshalb m\u00fcssen Sie sich darauf verlassen, dass zum einen die Webseiten-Administratoren Updates installieren, die zum anderen von den Software-Herstellern erstellt werden m\u00fcssen. Wenn Administratoren nur ein bisschen so sind, wie normale Internet-Anwender, dann sind sie beim Installieren von Updates nicht sehr gut. Die Hersteller dagegen sind viel besser als fr\u00fcher und erstellen h\u00e4ufig Updates. Allerdings gibt es immer noch besorgniserregend viele Firmen in diesem Bereich, die keine regelm\u00e4\u00dfigen Updates ver\u00f6ffentlichen.<\/p>\n<p>\u00a0<\/p>\n<p>Aus all diesen Gr\u00fcnden, ist es f\u00fcr Sie am sichersten, ein Antiren-Programm zu verwenden, auf Warnungen des Browsers zu achten, und regelm\u00e4\u00dfig Sicherheitsnachrichten zu lesen \u2013 egal ob Sie mit einem PC, <a href=\"https:\/\/www.kaspersky.com\/blog\/kaspersky-internet-security-for-mac\/\" target=\"_blank\" rel=\"noopener nofollow\">Mac<\/a>, <a href=\"https:\/\/www.kaspersky.com\/blog\/kaspersky-mobile-security-android-protection\/\" target=\"_blank\" rel=\"noopener nofollow\">Tablet oder Mobiltelefon<\/a> im Internet surfen.<\/p>\n","protected":false},"excerpt":{"rendered":"<p>Oft wird f\u00e4lschlicherweise angenommen, dass man nur mit Web-Schadprogrammen infiziert werden kann, wenn man die zwielichten Bereiche auf der Schattenseite des Internet, oder eine Webseite der Gruppe \u201enicht sicher f\u00fcr<\/p>\n","protected":false},"author":42,"featured_media":1991,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"footnotes":""},"categories":[2711],"tags":[206,1650,778,777],"class_list":{"0":"post-2008","1":"post","2":"type-post","3":"status-publish","4":"format-standard","5":"has-post-thumbnail","7":"category-threats","8":"tag-botnetze","9":"tag-malware","10":"tag-watering-hole","11":"tag-web-schadprogramme"},"hreflang":[{"hreflang":"de","url":"https:\/\/www.kaspersky.de\/blog\/web-schadprogramme-sie-verstecken-sich-nicht-in-den-schatten\/2008\/"}],"acf":[],"banners":"","maintag":{"url":"https:\/\/www.kaspersky.de\/blog\/tag\/botnetze\/","name":"Botnetze"},"_links":{"self":[{"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/posts\/2008","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/users\/42"}],"replies":[{"embeddable":true,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/comments?post=2008"}],"version-history":[{"count":3,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/posts\/2008\/revisions"}],"predecessor-version":[{"id":22634,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/posts\/2008\/revisions\/22634"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/media\/1991"}],"wp:attachment":[{"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/media?parent=2008"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/categories?post=2008"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/tags?post=2008"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}