Zum Hauptinhalt Zur Navigation Zur Suche

Webangriffe: Immer mehr Webseiten greifen ihre Besucher an

In den vergangenen Wochen sind immer mehr Webseiten zu Schadsoftwareverteilern umgebaut worden. Es trifft Webseiten sowie Installationen von Apache , Nginx und Lighttpd. Das Internet Storm Center fragt sich schon: "Gibt es noch Webseiten, die nicht kompromittiert sind?"
/ Andreas Sebayang
110 Kommentare undefined News folgen (öffnet im neuen Fenster)
Schadsoftware wird über Apache-, Nginx- und Lighttpd-Server verteilt. (Bild: Apache Software Foundation)
Schadsoftware wird über Apache-, Nginx- und Lighttpd-Server verteilt. Bild: Apache Software Foundation

Immer mehr Webseiten werden von Kriminellen genutzt, um Schadsoftware zu verteilen. Die Angriffe werden mit verschiedenen Werkzeugen durchgeführt und gelten Webseitenbetreibern, die es nicht schaffen, ihre Internetpräsenz abzusichern. So gab es vor einigen Wochen Brute-Force-Angriffe auf Wordpress-Seiten , die dann übernommen wurden, um ein Server-Botnetz aufzubauen. Damit kann unter anderem Schadsoftware verteilt werden. Ars Technica berichtet zudem von erfolgreichen Angriffen auf Apache, Nginx, und Lighttpd(öffnet im neuen Fenster) .

Wie die Webseiten angegriffen wurden, ist in vielen Fällen nicht bekannt. Selbst die Antivirenhersteller tun sich bei der Analyse der Angriffe sehr schwer. Einige von ihnen sind sicherlich auf Sicherheitslücken zurückzuführen. Von Nginx gibt es aktuell etwa ein Security Advisory(öffnet im neuen Fenster) , das Betreiber dieser Webserver beachten sollten. Am 7. Mai wurde daher Nginx 1.4.1 veröffentlicht(öffnet im neuen Fenster) .

Auch kleine Webseiten sind Ziel der Angreifer

Die Situation ist so schlimm, dass sich das Internet Storm Center (ISC) fragt(öffnet im neuen Fenster) : "Gibt es noch Webseiten, die nicht kompromittiert sind?" . Das ist zwar etwas übertrieben, zeigt aber dennoch, dass hier ein großes Problem auf die Internetnutzer zukommt.

Betroffen sind nicht nur vermeintlich lohnenswerte große Portale, sondern auch kleine Webseiten, wie auch Golem.de beobachtet hat. Dazu gehören private Seiten sowie geschäftliche Seiten mit der technischen Anmutung privater Homepages. Auf schlecht gesicherten Seiten wie der Webseite eines kleinen Hotels, eines Veranstalters oder privaten Webpräsenzen haben wir Trojaner-Downloader gesehen, die zum Teil sogar auf den Blocklisten der Browserhersteller landeten. Wie privat genutzte Rechner sind diese Webseiten nicht immer auf dem aktuellen Stand, und es fehlen Sicherheitsupdates.

Das Aktuellhalten der eigenen Software kann mitunter sehr anstrengend sein. Im Februar 2013 mussten Anwender beispielsweise fast im Wochentakt Patches installieren . Andernfalls war die Gefahr einer Infektion groß, da Virenscanner in vielen Fällen nicht mehr halfen.

Die Masse macht's

Kleine Webseiten anzugreifen, hat für Angreifer einen großen Nachteil: Die Reichweite ist sehr begrenzt. Doch sie hat auch einen entscheidenden Vorteil: Die Infektion bleibt wochen- oder sogar monatelang unentdeckt – anders als bei großen Portalen oder Nachrichtenseiten mit mehr Reichweite.

Laut dem ISC ist eine Entdeckung der Infektion nicht immer einfach. Das zeigte sich schon bei dem cPanel-Angriff für Apache-Server. Linux/cDorked.A verschleiert die Infektion sehr gekonnt . Die Schadsoftware erkennt etwa, wenn ein Administrator versucht, auf die Webseite zuzugreifen, und unterlässt einen Infektionsversuch. Aber auch bei Besuchern wird nicht immer eine Infektion durchgeführt, sondern mitunter nur zufällig, um nicht zu viel Aufmerksamkeit zu erregen.

Anwender sollten ihre Verteidigungsmechanismen überdenken

Im Falle eines Zero-Day-Exploits bleibt kaum mehr als ein paar Stunden für eine Reaktion, wenn der Anwender zur Zielgruppe des Angreifers gehört. Je mehr Hürden vorhanden sind, desto schwieriger wird der Angriff. Das gilt längst nicht mehr nur für Windows-Nutzer, sondern auch für den aus Sicht der Angreifer lukrativen Apple-Markt. Moderne Schadsoftware passt sich den Verhältnissen an. Ars Technica zufolge werden Windows-Nutzer etwa auf das Blackhole-Kit umgeleitet, während Nutzer eines iPads oder iPhones zu pornografischen Angeboten umgeleitet werden, die selbst auch Schadsoftware bieten können.

Dem Websurfer bleibt nicht viel anderes übrig, als die Verteidigung massiv aufzuwerten. Ein Virenscanner alleine hilft nicht mehr. Vielmehr muss der Anwender seine Software wie Browser und Flash-Plugin immer aktuell halten. Er kann sich nicht darauf verlassen, dass der Webseitenbetreiber seine Plugins absichert oder überhaupt von Schwachstellen erfährt. Denn wie das ISC bestätigt, fehlt vielen Webseitenbetreibern das technische Verständnis, um überhaupt das Problem zu verstehen.


Relevante Themen