Fr, 25. Mai 2018

"Shellshock"

29.09.2014 12:31

Kriminelle nutzen neue Mega-Sicherheitslücke aus

Kurz nach Bekanntwerden der schwerwiegenden Sicherheitslücke "Shellshock" in der Software Bash, von der Rechner mit UNIX-Betriebssystemen wie Linux oder MacOS betroffen sind, haben Cyberkriminelle die Schwachstelle schon für erste Angriffe genutzt. Wie IT-Sicherheitsfirmen beobachtet haben, wurden am Wochenende die ersten verwundbaren Server zu Botnets zusammengeschlossen, mit denen Angriffe auf große IT-Unternehmen durchgeführt wurden.

Einem Bericht der britischen TV-Anstalt BBC zufolge dürften bereits zahlreiche Server über die Shellshock-Sicherheitslücke kompromittiert worden sein. Eine Reihe dieser Server sei für DDoS-Angriffe auf große Internetunternehmen wie Akamai verwendet worden. Dabei werden Netzwerke von durch Cyberkriminelle kontrollierte Rechnern genutzt, um das Angriffsziel mit Anfragen zu überfluten und den Zielserver so zum Kollaps zu bringen.

Angriffe wurden mit "Honeypots" entdeckt
Während einige Shellshock-Botnets für DDoS-Angriffe genutzt wurden, verwendeten Kriminelle andere, um noch mehr angreifbare Rechner zu finden, die sie übernehmen können. Entdeckt wurden die jüngsten Entwicklungen von mehreren IT-Sicherheitsfirmen, die im Netz mit sogenannten "Honeypots" nach Angriffen auf bestimmte Schwachstellen suchen. Im konkreten Fall wurden Server der IT-Sicherheitsfirmen so präpariert, dass sie im Netz wie ein Server auftreten, der anfällig für die Shellshock-Sicherheitslücke ist. Die beim "Honeypot" eingehenden Angriffe bilden also das Interesse Cyberkrimineller an Rechnern mit bestimmten Sicherheitsproblemen ab.

Die neue Sicherheitslücke wird von Experten als ähnlich kritisch eingestuft wie die vor einigen Monaten publik gewordene "Heartbleed"-Sicherheitslücke in der Verschlüsselungssoftware OpenSSL (siehe Infobox). Tatsächlich sei Shellshock noch ein Stück gefährlicher, weil das Problem Angreifern erlaube, die Kontrolle über den attackierten Rechner zu übernehmen und ihn fortan für ihre kriminellen Zwecke zu nutzen. Bei Heartbleed ermöglichte das Sicherheitsproblem das Abgreifen von verschlüsselten Nutzerdaten, nicht aber die Kontrolle eines ganzen Servers.

Sicherheitslücke mit großem Gefahrenpotenzial
Von Shellshock betroffen sind Millionen Server auf der ganzen Welt. Während UNIX-Betriebssysteme wie MacOS oder Linux bei Privatanwendern eine Randerscheinung darstellen, erfreuen sie sich bei Serverbetreibern großer Beliebtheit. Und dort hat die Shellshock-Sicherheitslücke große Tragweite, schließlich sind gerade Server ein höchst attraktives Ziel für Cyberkriminelle. Sie sind beispielsweise für DDoS-Angriffe durch die hohe Bandbreite, mit der sie ans Internet angebunden sind, bestens geeignet.

Wer einen Server betreibt, auf dem ein UNIX-Betriebssystem mit der Bash-Software läuft, sollte angesichts der Bedrohungslage umgehend aktualisieren, rät die österreichische Cyber-Eingreiftruppe CERT.at. Die Sicherheitsexperten haben auf ihrer Website auch eine Liste der betroffenen Systeme veröffentlicht, die so bekannte Linux-Varianten wie Ubuntu oder Debian enthält. Eine Anleitung, wie das Sicherheitsproblem behoben werden kann, steht ebenfalls bereit. Rasches Handeln ist gefragt: In England hat die Cyber-Eingreiftruppe der Regierung der Shellshock-Lücke die höchste Gefahrenstufe zugesprochen.

Das könnte Sie auch interessieren

Kommentar schreiben

Liebe Leserin, lieber Leser,

die Kommentarfunktion steht Ihnen ab 6 Uhr wieder wie gewohnt zur Verfügung.

Mit freundlichen Grüßen
das krone.at-Team

Kommentare
324

User-Beiträge geben nicht notwendigerweise die Meinung des Betreibers/der Redaktion bzw. von Krone Multimedia (KMM) wieder. In diesem Sinne distanziert sich die Redaktion/der Betreiber von den Inhalten in diesem Diskussionsforum. KMM behält sich insbesondere vor, gegen geltendes Recht verstoßende, den guten Sitten oder der Netiquette widersprechende bzw. dem Ansehen von KMM zuwiderlaufende Beiträge zu löschen, diesbezüglichen Schadenersatz gegenüber dem betreffenden User geltend zu machen, die Nutzer-Daten zu Zwecken der Rechtsverfolgung zu verwenden und strafrechtlich relevante Beiträge zur Anzeige zu bringen (siehe auch AGB).

Aktuelle Schlagzeilen

Für den Newsletter anmelden