Neuigkeiten Timeline

Politik, Recht, Gesellschaft
März 17, 2026

BITMi unterstützt „28 for all“

Umwelt, Energie
März 17, 2026

„Eiszeit – ein Essay“

IT, NewMedia, Software
März 17, 2026

MaBiS-Hub kommt: Frühzeitiges Handeln zahlt sich aus

IT, NewMedia, Software
März 17, 2026

Balance 580X: Vitel vertreibt neuen Enterprise-Router von Peplink

Freizeit, Buntes, Vermischtes
März 17, 2026

Hühner halten im Wohngebiet: Welche Regeln gelten?

Immobilien
März 17, 2026

Immobilien-Experte Oliver Fischer begeistert über 200 Teilnehmer in Bochum: „Der erste Deal ist der wichtigste“

Wissenschaft, Forschung, Technik
März 17, 2026

Montage eines ST-live Schiebetors von Berner Torantriebe KG

Unternehmen, Wirtschaft, Finanzen
März 17, 2026

Steuerliche Bewertung von Grundvermögen -Erbschaftsteuer, Schenkungsteuer und Grunderwerbsteuer

Essen, Trinken
März 17, 2026

United Airlines bringt Kulinarik internationaler Spitzenköche in die Polaris Business Class

Familie, Kinder, Zuhause
März 17, 2026

Französisches Modeunternehmen Sezane unterstützt das Deutsche Kinderhilfswerk

Computer, Information, Telekommunikation
März 17, 2026

Vultr setzt auf die NVIDIA Rubin Plattform, NVIDIA Dynamo und NVIDIA Nemotron, um KI-Inference in Unternehmen neu zu definieren

Maschinenbau
März 17, 2026

Stillstände vermeiden, Anlagenzustand transparent machen: Steuerungsfunktion von LANG fördert Predictive Maintenance

Logistik, Transport
März 17, 2026

Fit für den nächsten Einsatz: SCHÄFER Container Systems bietet KEG-Service für Volumenreduzierung, Aufarbeitung und Nachrüstung

IT, NewMedia, Software
März 17, 2026

Ausgezeichnete Leistung: b.telligent wieder unter den besten Unternehmensberatungen Deutschlands

„Shellshock und Mayhem sind ein brandgefährliches Duo“

Neues Botnet nutzt Shellshock-Schwachstelle

Lucas Zaichkowsky, Enterprise Defence Architect bei AccessData

Ein Kommentar von Lucas Zaichkowsky, Enterprise Defence Architect bei AccessData

Die amerikanische Regierung warnte jüngst vor einer neuen Sicherheitslücke in Linux- und Apple Mac-Systemen. Der sogenannte Bash Bug gilt als ernstzunehmende Bedrohung, die sogar Heartbleed in den Schatten stellen würde. Mittels der als „Shellshock“ bezeichneten Schwachstelle können Internetkriminelle Rechner und Webserver mit Schadsoftware infizieren und Daten stehlen. Clevere Angreifer haben das Potenzial der Sicherheitslücke schnell erkannt. Noch cleverere Angreifer gehen schon einen Schritt weiter: Sie nutzen Mayhem, ein auf Shellshock basierendes Botnet.

Externe Server, die die Shellshock-Schwachstelle aufweisen, sind extrem anfällig für Mayhem. Das Botnet befähigt Angreifer in mehrerer Hinsicht, Unternehmen und Usern enormen Schaden zuzufügen, beispielsweise durch das Stehlen sensibler Informationen wie Passwörter, persönliche Daten von Nutzern und Kreditkartendaten. Zusätzlich können infizierte Server dazu verwendet werden, um interne Systeme zu scannen und um schnell weitere Hintertüren zu öffnen. Durch Shellshock und Mayhem im Zusammenspiel erhalten Angreifer Zugang zu anderen internen Bereichen. Zum Beispiel können sie Shellshock verwenden, um auf einen Web-Server zu gelangen, der nicht zwingend als sensibel einzustufen und dadurch weniger geschützt ist. Mit diesem Server jedoch würde somit eine erste Hürde umgangen. Im Anschluss dient er als Ausgangspunkt für die ursprüngliche Absicht des Hackers. So fungieren Shellshock und Mayhem als brandgefährliches Duo für Cyberkriminelle.

Ein Rucksack voll mit Hacking-Tools
Wir können davon ausgehen, dass noch weitere, bereits vorhandene Hacking-Tools, Trojaner und Bot-Netze wie Mayhem verwendet werden, um die Shellshock-Lücke zu nutzen. So können Hacker auf ein ganzes Füllhorn an Tools zurückgreifen, um fremde Systeme zu infiltrieren. Bildlich gleicht dies einem Einbrecher mit einem Rucksack voll mit Werkzeug, um verschlossene Fenster und Türen aufzubrechen.

Unternehmen weltweit sollten daher reagieren und ihre Systeme bis ins kleinste Detail überprüfen. Ein gutes Intrusion Detection System kann schon die Lösung sein. Wichtig ist es, Angriffe einerseits zu erkennen und andererseits auch zu dokumentieren. Tiefe Systemscans und das Installieren neuester Patches sind ebenfalls Pflicht.

Über AccessData:
Die AccessData Group ist seit 25 Jahren Wegbereiter für Entwicklungen im Bereich der digitalen Ermittlungen und entsprechender Unterstützung in Rechtsstreitigkeiten. Die Produktfamilie besteht aus Stand-Alone- und Enterprise-Class-Lösungen mit dem Fokus auf Digital Forensics, E-Discovery und Cyber Security. Hierzu gehören unter anderem die Produkte FTK, SilentRunner, Summation und das CIRT Security Framework. Sie ermöglichen digitale Untersuchungen jeder Art, wie z.B. Computerforensik, Vorfallsanalyse, Hosted Review Services, rechtliche Nachprüfungen und Compliance-Audits. Mehr als 100.000 User, die weltweit im Gesetzesvollzug, in Regierungsbehörden, Unternehmen und Rechtanwaltskanzleien etc. tätig sind, vertrauen bereits auf die AccessData Software-Lösungen. AccessData ist zudem Anbieter für Trainings und Zertifizierungen in den Bereichen digitale Forensik und Rechtsstreitigkeiten. Weitere Informationen unter www.accessdata.com.

Ansprechpartner (in Deutschland):
Abdeslam Afras
Regional Manager Continental Europe
E-Mail: aafras@accessdata.com

Firmenkontakt
AccessData Group
Nicole Reid
1 Bedford Street – 3rd Floor
WC2E 9HG London
+44 2070107800
nreid@accessdata.com
http://www.accessdata.com

Pressekontakt
Sprengel & Partner GmbH
Olaf Heckmann
Nisterstraße 3
56472 Nisterau
+49 (0)2661-912600
administration@sprengel-pr.com
http://www.sprengel-pr.com

(Visited 9 times, 1 visits today)

Schreibe einen Kommentar

Deine E-Mail-Adresse wird nicht veröffentlicht. Erforderliche Felder sind mit * markiert