Suchen

Fortinet Threat Landscape Report für September 2010 iPhone Jailbreak populär, Sasfis verteilt Asprox und Netzwerk-Sniffer

Redakteur: Stephan Augsten

Der Jailbreakme-Exploit für das iPhone von Apple hat im aktuellen Fortinet Threat Landscape Report auf Anhieb Platz vier der Gefahren-Top-Ten erobert. Vermehrt aktiv war Mitte September auch der Asprox-Spambot, der in Verbindung mit dem Sasfis-Botnetz steht.

Firmen zum Thema

Der Jailbreakme-Exploit fürs iPhone steigt auf Platz vier in die Gefahren-Top-Ten von Fortinet ein.
Der Jailbreakme-Exploit fürs iPhone steigt auf Platz vier in die Gefahren-Top-Ten von Fortinet ein.
( Archiv: Vogel Business Media )

Mit dem vierten Platz im Fortinet Threat Landscape Report belegt der Jailbreakme-Exploit ein zunehmendes Interesse am iPhone Jailbreak. Denn in der Regel werden entsprechend manipulierte PDF-Dateien bewusst von den iPhone-Nutzern heruntergeladen und geöffnet.

Wer sein iPhone einem Jailbreak unterzieht, der möchte damit meist die DRM-Beschränkungen (Digitial Rights Management) umgehen. Auf diese Weise öffnet man das Apple-Handy aber nicht nur für eine größere Zahl an Anwendungen, sondern auch für Hacking-Attacken. Deshalb hat Fortinet den Jailbreakme-Exploit in den Threat Landscape Report für September aufgenommen.

Während sich auf den mittleren Rängen der Gefahren-Top-Ten von Fortinet nur wenig verändert hat, macht auf Platz neun das Sasfis-Botnetz auf sich aufmerksam: In den vergangenen Monaten war es still um das Botnet geworden. Doch am 14. September registrierte Fortinet einen Anstieg der Sasfis-Aktivitäten.

In der Malware-Top-Ten von Fortinet, die unabhängig von der Gefahren-Rangliste erstellt wird, finden sich dementsprechend auch zwei neue Sasfis-Varianten wieder. Vornehmlich dienten diese Schadcodes dazu, Rechner mit dem Spambot Asprox zu infizieren. Gleichzeitig wurden die Sasfis-Varianten allerdings auch dazu genutzt, einen Netzwerk-Sniffer zu verteilen.

Fortinet hat das Sniffer-Modul mit der Kennung W32/Katusha.MK!tr in die Malware-Datenbank aufgenommen und genauer analysiert. Offensichtlich scannt die Software den Netzwerk-Verkehr auf den TCP-Ports 21, 25 und 110. Diese werden von den Protokollen FTP (Dateiaustausch), SMTP und POP3 (E-Mail) genutzt.

„Der Traffic auf den betroffenen Ports wird verschlüsselt an einen in Europa beheimateten Command-and-Control-Server weitergeleitet“, erläutert Derek Manky, Projektmanager für Cyber-Security und Gefahrenforschung bei Fortinet. Vor allem gestohlene FTP-Zugangsdaten seien ein gefundenes Fressen für Cyber-Kriminelle, um auf Webserver zuzugreifen und auf diesem Wege ihre Malware zu verbreiten.

Fortinet erhebt die monatlich aktuellen Gefahren- und Malware-Statistiken für den Threat Landscape Report mithilfe der weltweit installierten FortiGate-Appliances. Weitere Informationen zur Gefahrenlage im September auf der Fortinet-Website.

(ID:2047523)