Imperva analysiert Remote-File-Inclusion-Angriffe
Ein neuer Bericht der Hacker Intelligence Initiative liefert detaillierte Informationen zu dieser stark verbreiteten, aber weitgehend unbekannten Angriffsmethode

(pressebox) Frankfurt, 26.04.2012 - Imperva, Marktführer bei der Entwicklung neuartiger Sicherheitslösungen für hochvertrauliche Unternehmensdaten, hat heute den neusten Bericht seiner Hacker Intelligence Initiative veröffentlicht. Darin wird untersucht, wie "Remote File Inclusion"- (RFI-) Angriffe Hackern einen Weg eröffnen, Schadcodes auf Unternehmensservern auszuführen und Daten zu stehlen. RFI war im Jahr 2011 eine der vier meistverwendeten Angriffsmethoden im Internet.

RFI nutzt eine Sicherheitslücke in den Parametern von PHP-Anwendungen aus: Dort wird eine URL eingeschleust, die auf Schadcodes auf einem anderen Servers verweist und dessen Remote-Ausführung ermöglicht. PHP ist eine Programmiersprache für Web-Anwendungen, die auf rund 77 Prozent aller Internet-Seiten eingesetzt wird.

"RFI ist eine beliebte Angriffsmethode bei Hackern, weil sie relativ unbekannt ist. Trotzdem kann diese Methode dazu genutzt werden, auf einer signifikanten Zahl von Servern bei einem Übernahmeversuch Schadcodes zur Remote-Ausführung zu installieren", erklärt Rob Rachwald, Direktor für Sicherheitsstrategie bei Imperva. "Wir haben beobachtet, wie Anonymous RFI genutzt hat, um Botnets in Betrieb zu nehmen. Darüber hinaus wurden im Jahr 2011 über 1,2 Millionen Wordpress-Blogs wegen lückenhafter Absicherung der PHP-Parameter kompromittiert. RFI ist also deutlich mehr als nur eine theoretische Bedrohung."

Die wichtigsten Highlights des Berichts:

- RFI in freier Wildbahn: Eine Besprechung tatsächlich erfolgter RFI-Angriffe - wie etwa auf 1,2 Millionen Wordpress-Blogs über die "TimThumb"-Sicherheitslücke - liefert den theoretischen Hintergrund, um aufzuzeigen, welche Aufmerksamkeit diese Angriffstechnik verdient.

- RFI aufgeschlüsselt: Die grafische Step-by-Step-Analyse einer für RFI präparierten Datei zeigt auf, auf welche Weise Shell Code den Angriff verschleiert. Dabei wird erläutert, wie traditionelle Enttarnungs- und Sicherungsmethoden dadurch ausgehebelt werden.

- Die RFI-Evolution: Von der Remote File Inclusion zur Local File Inclusion. Hacker entwickeln kontinuierlich neue Methoden, um Sicherheitssoftware auszuhebeln. Dabei verteilen Sie den Schadcode auf mehrere Bereiche innerhalb infizierter Dateien.

- Gegenmittel, die RFI bekämpfen: Shell-Hosting-Feeds informieren Unternehmen fortlaufend über Webadressen, auf denen Schadcode gehostet wird. Diese Feeds sind ein wirkungsvolles Mittel, um RFI-Angriffe zu erkennen und abzuwehren.

Den vollständigen Bericht finden Sie hier.
Sicherheit
[pressebox.de] · 26.04.2012 · 11:37 Uhr
[0 Kommentare]
 
Hebammen-Mangel: Geburtshelferinnen fordern Anerkennung
Berlin (dpa) - «Haben Sie überhaupt eine Ausbildung?», ist Hebamme Silvia Skolik von Vätern schon gefragt […] (00)
Britney Spears: Sam kriegt kein Geld von ihr
(BANG) - Britney Spears muss Sam Asghari keinen Ehegattenunterhalt zahlen. Der 30-jährige […] (00)
Apple toppt Erwartungen: Plant milliardenschweren Aktienrückkauf
Der Tech-Riese Apple hat im zweiten Quartal des Geschäftsjahres 2024 sowohl beim Umsatz als […] (00)
Miss USA bleibt bei The CW
The CW Network gab bekannt, dass es eine exklusive, mehrjährige Sendepartnerschaft mit der Miss USA-Wahl […] (00)
Diablo IV: Saison 4 – Frische Beute ist auf dem Weg zu uns
Am 14. Mai erscheint das bisher größte Inhaltsupdate für Diablo IV in Saison 4: Frische Beute. […] (00)
Öffentliches Handy-Verbot: Französisches Dorf will Menschen wieder zueinander führen
Ein altes Video läuft, von einer Party im Jahr 1990. Niemand hat ein Smartphone in der Hand, […] (00)
 
 
Suchbegriff

Diese Woche
Letzte Woche
Vorletzte Woche
Top News