Imperva analysiert Remote-File-Inclusion-Angriffe

Ein neuer Bericht der Hacker Intelligence Initiative liefert detaillierte Informationen zu dieser stark verbreiteten, aber weitgehend unbekannten Angriffsmethode

Pressemeldung der Firma Imperva Inc.

Imperva, Marktführer bei der Entwicklung neuartiger Sicherheitslösungen für hochvertrauliche Unternehmensdaten, hat heute den neusten Bericht seiner Hacker Intelligence Initiative veröffentlicht. Darin wird untersucht, wie „Remote File Inclusion“- (RFI-) Angriffe Hackern einen Weg eröffnen, Schadcodes auf Unternehmensservern auszuführen und Daten zu stehlen. RFI war im Jahr 2011 eine der vier meistverwendeten Angriffsmethoden im Internet.

RFI nutzt eine Sicherheitslücke in den Parametern von PHP-Anwendungen aus: Dort wird eine URL eingeschleust, die auf Schadcodes auf einem anderen Servers verweist und dessen Remote-Ausführung ermöglicht. PHP ist eine Programmiersprache für Web-Anwendungen, die auf rund 77 Prozent aller Internet-Seiten eingesetzt wird.

„RFI ist eine beliebte Angriffsmethode bei Hackern, weil sie relativ unbekannt ist. Trotzdem kann diese Methode dazu genutzt werden, auf einer signifikanten Zahl von Servern bei einem Übernahmeversuch Schadcodes zur Remote-Ausführung zu installieren“, erklärt Rob Rachwald, Direktor für Sicherheitsstrategie bei Imperva. „Wir haben beobachtet, wie Anonymous RFI genutzt hat, um Botnets in Betrieb zu nehmen. Darüber hinaus wurden im Jahr 2011 über 1,2 Millionen WordPress-Blogs wegen lückenhafter Absicherung der PHP-Parameter kompromittiert. RFI ist also deutlich mehr als nur eine theoretische Bedrohung.“

Die wichtigsten Highlights des Berichts:

– RFI in freier Wildbahn: Eine Besprechung tatsächlich erfolgter RFI-Angriffe – wie etwa auf 1,2 Millionen WordPress-Blogs über die „TimThumb“-Sicherheitslücke – liefert den theoretischen Hintergrund, um aufzuzeigen, welche Aufmerksamkeit diese Angriffstechnik verdient.

– RFI aufgeschlüsselt: Die grafische Step-by-Step-Analyse einer für RFI präparierten Datei zeigt auf, auf welche Weise Shell Code den Angriff verschleiert. Dabei wird erläutert, wie traditionelle Enttarnungs- und Sicherungsmethoden dadurch ausgehebelt werden.

– Die RFI-Evolution: Von der Remote File Inclusion zur Local File Inclusion. Hacker entwickeln kontinuierlich neue Methoden, um Sicherheitssoftware auszuhebeln. Dabei verteilen Sie den Schadcode auf mehrere Bereiche innerhalb infizierter Dateien.

– Gegenmittel, die RFI bekämpfen: Shell-Hosting-Feeds informieren Unternehmen fortlaufend über Webadressen, auf denen Schadcode gehostet wird. Diese Feeds sind ein wirkungsvolles Mittel, um RFI-Angriffe zu erkennen und abzuwehren.

Den vollständigen Bericht finden Sie http://www.imperva.com/…„>hier.



Firmenkontakt und Herausgeber der Meldung:
Imperva Inc.
3400 Bridge Parkway, Suite 101
94065 Redwood Shores, CA
Telefon: +1 (650) 345-9000
Telefax: +1 (650) 345-9004
http://www.imperva.com

Ansprechpartner:
Stefan Epler (E-Mail)
+49 (211) 522946-11

Imperva gehört zu den führenden unabhängigen Anbietern von Datensicherheitssystemen und ermöglicht einen vollständigen Security Lifecycle für Geschäftsdatenbanken und Anwendungen. Die Imperva SecureSphere Suite ist die einzige Lösung am Markt, die ein umfassendes Security Monitoring für Datenbanken, Anwendungen und File-Systeme ermöglicht. Rund 1.200 Unternehmen, 25.000 Cloud-Anwender sowie Behörden und Managed-Service-Anbieter setzen auf Imperva, um den Diebstahl von sensitiven Daten zu verhindern, sich gegen Sicherheitslücken zu schützen, Anwendungen abzusichern und Vertraulichkeit zu garantieren. Weitere Informationen unter www.imperva.de, im Imperva-Blog und bei Twitter.


Weiterführende Links

Für die oben stehende Pressemitteilung ist allein der jeweils angegebene Herausgeber (siehe Firmenkontakt oben) verantwortlich. Dieser ist in der Regel auch Urheber des Pressetextes, sowie der angehängten Bild-, Ton-, Video-, Medien- und Informationsmaterialien. Die Huber Verlag für Neue Medien GmbH übernimmt keine Haftung für die Korrektheit oder Vollständigkeit der dargestellten Meldung. Auch bei Übertragungsfehlern oder anderen Störungen haftet sie nur im Fall von Vorsatz oder grober Fahrlässigkeit. Die Nutzung von hier archivierten Informationen zur Eigeninformation und redaktionellen Weiterverarbeitung ist in der Regel kostenfrei. Bitte klären Sie vor einer Weiterverwendung urheberrechtliche Fragen mit dem angegebenen Herausgeber. Eine systematische Speicherung dieser Daten sowie die Verwendung auch von Teilen dieses Datenbankwerks sind nur mit schriftlicher Genehmigung durch die Huber Verlag für Neue Medien GmbH gestattet.