Hacker haben Zugang zu FTP-Zugangsdaten
Finjan findet mehr als 8.700 Zugangsdaten zu FTP-Servern in den Händen von Hackern – Domains internationaler Topfirmen ebenfalls auf der Liste
Im neuesten "Malicious Page of the Month"-Report hat Finjan die Vermarktung gestohlener Zugangsdaten zu FTP Servern seriöser Firmen durch Hacker aufgedeckt
(17.03.08) - Finjan hat bekannt gegeben, dass sie eine Datenbank mit mehr als 8.700 gestohlenen FTP-Server-Zugangsdaten entdeckt hat – einschließlich der Nutzernamen, Passwörter und der Server-Adresse – die sich in den Händen von Hackern befindet. Diese gestohlenen Zugangsdaten ermöglichen es Kriminellen, in Server einzudringen und automatisch Crimeware einzufügen, die Nutzer bei einem Besuch infiziert. Die Datenbank enthält auch Konten von weltweit tätigen, im Magazin Fortune aufgelisteten Unternehmen aus vielen Industriezweigen, so zum Beispiel aus Verarbeitung, Telekommunikation, Medien, Onlineverkauf oder IT so wie staatliche Einrichtungen. Unter den gestohlenen FTP-Konten befinden sich einige der bei Alexa.com als Top 100 aufgelisteten Domains.
Finjans Malicious Code Research Center (MCRC) hat die Funktionsweise einer heimtückischen neuen Anwendung analysiert, die speziell für den Missbrauch und Handel mit gestohlenen FTP-Zugangsdaten seriöser globaler Unternehmen entwickelt wurde. Es nutzt ein Trading Interface zur Einteilung der kompromittierten FTP-Server nach Herkunftsland und dem Google Page Ranking. Diese Informationen ermöglichen es dem Cyberkriminellen, den Preis für den Weiterverkauf der FTP-Zugangsdaten an andere Kriminelle festzulegen oder den Angriff auf bedeutendere Seiten zu lenken. Die Handelsanwendung ermöglicht es dem Cyberkriminellen auch, FTP-Zugangsdaten so zu manipulieren, dass auf Webseiten des infizierten Servers automatisch IFRAME-Tags eingebracht werden.
"Software als Dienstleistung hat sich schon seit langem etabliert, bis jetzt ist es aber nur für legale Zwecke genutzt worden. Mit dieser neuen Handelsanwendung bekommen Cyber-Kriminelle eine "Lösung" für ihr "Problem" auf dem goldenen Tablett serviert, sich Zugang zu FTP-Zugangsdaten zu verschaffen und so sowohl die legalen Webseiten als auch deren arglose Besucher zu infizieren. All das können sie durch einen simplen Knopfdruck erreichen" sagt Yuval Ben-Itzhak, CTO von Finjan.
Finjan bietet den IT-Security-Verantwortlichen seriöser Organisationen an nachzuforschen, ob sich die Zugangsdaten für ihre FTP-Server unter den als gestohlen identifizierten befinden. Sie können Finjan kontaktieren unter: http://www.finjan.com/contactFTP
Laut Finjan stellt das "NeoSploit 2 toolkit" eine ernstzunehmende Eskalation des Crimeware-Potentials dar, da es das "Software als Dienstleistung"-Geschäftsmodell nutzt. Sowohl das "NeoSploit Version 2 toolkit" als auch die Handelsanwendung wurden mit Hilfe von FinjansTechnologie für Web Code Analyse aufgespürt. Der Angriff wird in Finjans neuestem "Malicious Page of the Month" Report" detailliert beschrieben.
Über Finjans MCRC
Das Malicious Code Research Center (MCRC) widmet sich der Erforschung und Aufdeckung von Sicherheitslücken im Internet, in E-Mail-Applikationen und anderen beliebten Anwendungen. Das Ziel des MCRCs ist es, den Hackern, die versuchen, öffentlich zugängliche Plattformen und Technologien für die Entwicklung von Malware wie beispielsweise Spyware, Trojaner, Phishing-Angriffe, Würmern und Viren zu missbrauchen, immer einen Schritt voraus zu sein. Die Forscher vom MCRC arbeiten mit den weltweit führenden Software-Anbietern zusammen. Weitere Informationen finden Sie auf der MCRC subsite
(Finjan: ra)
Kostenloser Compliance-Newsletter
Ihr Compliance-Magazin.de-Newsletter hier >>>>>>