E-Mail-Sicherheit

Trojaner trotz Antivirus

| Autor / Redakteur: Dr. Horst Joepen* / Peter Schmitz

Die Kombination von Anti-Spam/Anti-Malware und Large-File-Transfer in einer Mail-Security-Lösung ermöglicht nach Ansicht der Mail-Security-Experten von Net at work die bessere Trojaner-Abwehr.
Die Kombination von Anti-Spam/Anti-Malware und Large-File-Transfer in einer Mail-Security-Lösung ermöglicht nach Ansicht der Mail-Security-Experten von Net at work die bessere Trojaner-Abwehr. (Bild: leowolfert - Fotolia.com)

Die aktuellen Ransomware-Angriffe mit Trojanern wie Locky machen deutlich, wie verwundbar viele Unternehmen und Organisationen trotz gängiger Security-Lösungen sind. Ein neuer Ansatz zur Mail-Security könnte abhilfe schaffen.

Im Moment beobachten wir vermehrt Ransomware-Angriffe mit einfachen, aber gut gemachten Spam E-Mails, die von vertrauenswürdigen Domains versendet werden, nicht auf Blacklists auftauchen und oft nur einmalig für zwei bis drei Stunden verwendet werden. Auch der vielzitierte Locky-Trojaner fällt in diese Kategorie.

Genau genau genommen ist es kein klassischer Spam mit Werbung, sondern der Versuch, über ein Makro in einem Office-Dokument eine Malware zu installieren. Allerdings ist diese Form von Spam für gängige Spam-Filter nicht leicht zu unterbinden: Gängige Wortfilter finden keine Anhaltspunkte und insbesondere die Parameter des Mail-Headers bieten keinen Anlass zur Beanstandung.

Die Trojaner in den Datei-Anlagen sind zum Teil so alt, dass sie in den aktuellen Pattern-Files nicht mehr enthalten sind. Darüber hinaus sind die Prüfsummen der Anhänge grundsätzlich unterschiedlich, so dass die Suche nach bekannten Mustern nur stark eingeschränkt möglich ist. Klassische Ansätze zur Spam- und Gefahrenabwehr versagen somit.

Damit landen diese Mails mitsamt ihrem gefährlichen Inhalt in den Postfächern der Nutzer. Wenn dann die betroffenen Nutzer nicht richtig reagieren und die Endpoint-Security, die im Zweifel oft doch nicht aktuell genug ist, versagt, ist die Infektion im Netz.

Aktuelle Beispiele wie das Lukaskrankenhaus in Neuss, die Stadtverwaltung in Dettelsbach oder das Fraunhofer Institut in Bayreuth zeigen, dass dieses Szenario in der Praxis leider häufig eintritt. Offenbar ist dieser Angriffsform mit den bisherigen Lösungen selbst namhafter Security-Hersteller nur begrenzt Paroli zu bieten.

Inhalt des Artikels:

Kommentare werden geladen....

Kommentar zu diesem Artikel

Der Kommentar wird durch einen Redakteur geprüft und in Kürze freigeschaltet.

Anonym mitdiskutieren oder einloggen Anmelden

Avatar
Zur Wahrung unserer Interessen speichern wir zusätzlich zu den o.g. Informationen die IP-Adresse. Dies dient ausschließlich dem Zweck, dass Sie als Urheber des Kommentars identifiziert werden können. Rechtliche Grundlage ist die Wahrung berechtigter Interessen gem. Art 6 Abs 1 lit. f) DSGVO.
  1. Avatar
    Avatar
    Bearbeitet von am
    Bearbeitet von am
    1. Avatar
      Avatar
      Bearbeitet von am
      Bearbeitet von am

Kommentare werden geladen....

Kommentar melden

Melden Sie diesen Kommentar, wenn dieser nicht den Richtlinien entspricht.

Kommentar Freigeben

Der untenstehende Text wird an den Kommentator gesendet, falls dieser eine Email-hinterlegt hat.

Freigabe entfernen

Der untenstehende Text wird an den Kommentator gesendet, falls dieser eine Email-hinterlegt hat.

copyright

Dieser Beitrag ist urheberrechtlich geschützt. Sie wollen ihn für Ihre Zwecke verwenden? Infos finden Sie unter www.mycontentfactory.de (ID: 43973842 / Malware)