Kundenservice Veranstaltungen: 02234-9894940
Kundenservice Bücher: 089-21837921
Aboservice Zeitschriften: 089-21837110

Info-Mail: Neue Angriffstechnik nutzt Content Delivery Networks des Internets aus

Das CyberArk Red Team hat eine neue Technik beim Domain-Fronting aufgedeckt, die Cyberangreifern erlaubt Content Delivery Networks, wie das von Akamai, zu missbrauchen um "Command and Control (C2)"-Aktivitäten von Malware zu verbergen.

Die Untersuchung zeigt, dass sogar High-Reputation-Domains, wie die von Fortune-100-Unternehmen, dazu genutzt werden können um "Command and Control"-Aktivitäten von Malware zu verbergen. Dadurch bleibt die Malware vollständig unerkannt. Diese Erkenntnis ist wegweisend: eine, die es Angreifer tatsächlich ermöglicht Sicherheitssysteme wie Netzwerk-Monitoring und Control Tools, die auf SSL-Fingerabdrücke und sogenannte "Known good"-Domains basieren, zu umgehen. Das zeigt auch, dass High-Reputation-Domains nicht immer als vertrauenswürdige Quelle im Internetverkehr betrachtet werden dürfen.

Schwerwiegende Sicherheitsrisiken, die mit dieser Attacke verbunden sind, beinhalten:

• Malware kann jetzt widerstandsfähiger sein und seine Command-and-Control-Infrastruktur ist schwieriger auszuschalten

• Es ist jetzt praktisch unmöglich, Malware zu einer bestimmten Domain zurückzuverfolgen

• Die Zurechnung wird noch schwieriger

• Bestimmte weitverbreitete Sicherheitsmaßnahmen wie traditionelle Netzwerk-Überwachung und Steuerungtools lassen sich
  leicht von Angreifern umgehen. Das verstärkt den Bedarf an modernen Sicherheits-Technologien, die schützende Kontrolle und
  Erkennung innerhalb des Netzwerkes bereitstellen.

Hier finden Sie einen Beitrag des CyberArk Red Teams mit den technischen Details: https://www.cyberark.com/threat-research-blog/implementing-malware-command-control-using-major-cdns-high-traffic-domains/