News

Hacker missbrauchen RSS

Die Technik, die webbasiert die Verteilung von Inhalten erlaubt und sich immer weiter verbreitet, wurde dem Bericht eines Sicherheitsforschers zufolge nun auch von den Hackern entdeckt. Wie Robert Auger auf der Black Hat Conference 2006 in Las Vegas darlegte, sind die Möglichkeiten für Bösewichte hier nahezu unerschöpflich.

Der Security Engineer des US-Unternehmens SPI Dynamics sagte einem Pressebericht zufolge, er habe webbasierte und lokale RSS-Reader getestet. Durch Code Injection könne Software platziert werden, die die Daten von Nutzern auslese. Dazu gehörten im Ernstfall auch Cookies für voreingestellte Passwörter, Informationen über Tastatureingaben (Key-Logging) und anderes.

Dabei könne ein Angreifer die Daten sammelnde Software direkt in den RSS-Feed auf der Original-Website einpflanzen – so könnte beispielsweise der Besitzer des Feeds der Angreifer sein, was Auger als nicht gerade den häufigsten Fall bezeichnete. Doch weitaus einfacher könnten sich Angreifer demnach den Zugang erschleichen, indem sie den versendeten Feed manipulierten. Je nach Beliebtheit und Verbreitung des RSS könnte demnach ein einziger Fehler Tausende Nutzer betreffen und schädigen, so Auger.

An webbasierten Einfallstoren nannte er in seinem Vortrag explizit nur Bloglines. Auf lokaler Seite seien die Techniken RSS-Reader, RSS-Owl, Feed Demon und Sharp Reader besonders gut angreifbar. Die Liste sei aber laut Auger unvollständig. Er wolle die Namen von Herstellern nicht nennen, mit denen er bisher noch nicht in Kontakt sei. Er verwies aber auch auf Abhilfe. So gebe es bereits Werkzeuge, die vor blinden Passagieren in RSS-Feeds schützten. Nutzer könnten aber auch aufmerksam durchs Web gehen, die Gefahren durch sorgfältigen Umgang mit Zugangsrechten und der Nutzung fremder Daten minimieren sowie die Ausführung von Dateien, Skriptsprachen und Applets im Feed-Reader unterbinden.

Hacker missbrauchen RSS

Deine E-Mail-Adresse wird nicht veröffentlicht. Erforderliche Felder sind mit * markiert.

 

Berichte

Virologie mobiler Geräte 2016

Im Jahr 2016 stieg die Zahl der Werbe-Trojaner, die in der Lage sind, Superuser-Rechte zu nutzen, weiterhin an. Im Verlauf des gesamten Jahres war das die Bedrohung Nummer eins und wir können bisher keinerlei Anzeichen für eine Trendwende in diesem Bereich erkennen.

Spam im Jahr 2016

Im Jahr 2016 haben sich in den Spam-Strömen verschiedene Veränderungen vollzogen. Die bedeutsamste Veränderung ist dabei sicherlich die Zunahme von Versendungen mit schädlichen Erpresser-Programmen. Wenn man berücksichtigt, wie relativ einfach diese Programme auf dem Schwarzmarkt zu haben sind, so wird sich diese Tendenz aller Wahrscheinlichkeit fortsetzen.

Kaspersky Security Bulletin 2016/2017. Jahresrückblick. Statistik für 2016

2016 war ein angespanntes und turbulentes Jahr im Cyberspace – von riesigen IoT-Botnets über Ransomware bis hin zu zielgerichteten Cyberspionage-Attacken, Finanzdiebstählen und Hacktivismus war alles vertreten – und sogar noch vieles mehr. Der Jahresrückblick und die Statistik für 2016 von Kaspersky Lab liefern einen detaillierten Überblick über diese Ereignisse. Die Kurzzusammenfassung finden Sie hier.

Kaspersky Security Bulletin 2016/2017. Die Ransomware-Revolution

Zwischen Januar und September 2016 hat sich die Zahl der Ransomware-Attacken auf Unternehmen verdreifacht, das ist gleichbedeutend mit einem Angriff alle 40 Sekunden. Der Markt für Ransomware-as-a-Service boomt, das Projekt NoMoreRansom wurde ins Leben gerufen: Für Kaspersky Lab ist Ransomware DAS Thema des Jahres 2016.

Abonnieren Sie unsere wöchentlichen E-Mails

Brandaktuelle Themen direkt in Ihr Postfach