Seit der Erfindung der Computernetzwerke haben Hacker immer versucht, unrechtmäßig in Systeme einzudringen und die Kontrolle über verschiedene Assets im Internet zu erlangen. Normalerweise würden sie dies tun, indem sie versuchen, Benutzer dazu zu bringen, infizierte Software herunterzuladen, die ihnen Zugang zu den Computern der Opfer ermöglicht.

Aber was, wenn sie kein Überreden machen müssen? Was, wenn sie ihre Viren über legitime Kanäle verteilen, indem sie ein Software-Update entführen? Dies ist passiert, als Hacker im September 2017 die Distribution von CCleaners Update 5.33 übernommen haben und Cisco den Angriff später im Monat entdeckt hat.

Ein Wort zu Lieferkettenangriffen

Die Art von Vorfall, der CCleaners Benutzer gerade erlitten hat, ist als Supply-Chain-Angriff bekannt. Hacker nutzten die Sicherheit seines Entwicklers (Avast, nicht weniger), injizierten ihre eigene Malware in CCleaner und veröffentlichten das Update von 5, 33 problemlos auf 700 Tausend Computer. Die darin enthaltene Malware stellte nicht nur all diese Computer in ein Botnetz, sondern zielte auch auf zwanzig verschiedene große Technologieunternehmen (einschließlich Cisco) ab, die versuchten, Informationen über ihre Systeme und Operationen zu erhalten.

Dies ist eine sehr ausgeklügelte Form der Spionage, die wir oft von Regierungsinstitutionen und anderen korrupten Organisationen bekommen, die in der Lage sind, ein Team von erfahrenen Codern einzustellen.

Supply-Chain-Angriffe sind besonders gefährlich, da die beschädigte Software über legitime Kanäle auf Ihren Computer gelangt. Hacker erhalten unautorisierten Zugriff auf diese Server mit den gleichen Methoden, mit denen sie sich auf einem anderen Server anmelden, indem sie entweder eine Sicherheitslücke in der von ihnen ausgeführten Software ausnutzen oder ausgeklügelte Formen des Phishing verwenden.

Was können Sie tun, um diese Angriffe zu stoppen?

S, wir haben festgestellt, dass in einem Supply-Chain-Angriff die Malware von legitimen Kanälen kommt. Dies bedeutet, dass Sie selbst dann, wenn Sie alles tun, um eine Infektion zu verhindern (z. B. das Herunterladen von Software aus vertrauenswürdigen Quellen), trotzdem Opfer eines solchen Angriffs werden können, ohne es zu wissen. Der vielleicht beunruhigendste Aspekt dieser Art von Angriffen ist die Tatsache, dass alles, was getan werden könnte, um dies zu verhindern, vollständig in der Kontrolle der Entität liegt, die die Software verteilt. Sie haben buchstäblich keine Kontrolle über Prävention.

Sie können jedoch den Schaden eines solchen Angriffs mindern, indem Sie ständig auf dem neuesten Stand Ihrer Software sind. Ich weiß, es klingt irgendwie kontraproduktiv, wenn man bedenkt, dass Sie sich immer noch auf den Distributor verlassen, der Ihnen die Software an erster Stelle gegeben hat. Da sie jedoch von den Hackern kompromittiert wurden, werden sie auch ein "Follow-up" -Update für ihre Software veröffentlichen.

Seien Sie jedoch vorsichtig mit Software, die seit einiger Zeit nicht mehr aktualisiert wurde (mehrere Monate bis zu einem Jahr). Es ist durchaus möglich, dass der Entwickler das Projekt aufgegeben hat. Aber wenn diese Software automatisch aktualisiert wird, können Hacker davon profitieren und Ihnen eine infizierte Kopie geben.

Da der Entwickler das Projekt aufgegeben hat, besteht die Möglichkeit, dass keine Lösung veröffentlicht wird. Obwohl Sie erwarten, dass abgebrochene Softwareprojekte ihre Update-Server herunterfahren, passiert dies nicht immer. Manchmal platziert der Entwickler auch andere Projekte auf demselben Server, der möglicherweise aktiv ist.

Hier ist der Kicker: Selbst wenn der Server nicht mehr läuft, wird die URL irgendwann ablaufen. Alles, was eine Person tun muss, um Malware über legitime Kanäle zu verteilen, ist, das DNS zu kaufen und einfach ihre "neue" Version durchzuschieben. Das einzige, was Sie tun können, um dies zu verhindern, ist das automatische Deaktivieren von Software, die aufgegeben wurde.

Dinge wie diese passieren selten, aber wenn so etwas wie CCleaner so entführt werden kann, ist es unwahrscheinlich, dass Supply Chain Attacken in einem Abwärtstrend sind. Im Gegenteil, wir können erwarten, dass ein Ereignis wie dieses Hacker dazu inspiriert, ihre eigenen Spuren zu hinterlassen.

Haben Sie weitere Ratschläge, die in diesem Szenario nützlich sein könnten? Lassen Sie uns darüber in einem Kommentar sprechen!