Bösartiges Site Hopping

B2B Cyber Security ShortNews

Beitrag teilen

In letzter Zeit wird vermehrt eine neue Technik zur Umgehung von Sicherheitsscannern eingesetzt, nämlich das „Site Hopping“. Diese Technik ist ständigen Weiterentwicklungen unterworfen, was ihre Erkennung erschwert, jedoch nicht unmöglich macht.

Historisch gesehen gab es ähnliche Phänomene, wie auf Züge aufspringen. Dabei nutzten Personen ohne Fahrkarte die Gelegenheit, neben fahrenden Zügen herzulaufen und in den letzten Waggon zu springen, der ihren Bedürfnissen entsprach, um mitzureisen. Diese Praxis stellte einen Missbrauch eines legitimen Dienstes dar, solange er den Reisebedürfnissen entsprach.

Es ist auffällig, wie sich Parallelen zwischen solchen historischen Phänomenen und Cyberangriffen ergeben, bei denen legitime Webdienste vorübergehend für Angriffe missbraucht werden. Dies hat zur Einführung eines neuen Begriffs in der Cybersicherheit geführt, nämlich „Site-Hopping“. Dieser Begriff beschreibt Situationen, in denen Angreifer die Funktionen verschiedener Websites nutzen, um ihre wahren Absichten zu verschleiern und Opfer von Phishing-Betrug auf andere Ziele umzuleiten.

Beispiele für Site Hopping

Es sind bereits einige Beispiele für Site-Hopping aufgetreten, wie der Missbrauch der Salesforce-Website. Dabei verfolgen die Angreifer offenbar zwei Ziele: die Ausnutzung der Legitimität der betroffenen Website oder die Störung der Sicherheitssysteme, um deren Aufgaben zu beeinträchtigen. Ein weiteres Beispiel für Site-Hopping sind laut dem Q3 2023 Phishing and Malware Report des Cybersecurity-Anbieters VadeSecure die Baidu-Website und das Sicherheitsunternehmen Cloudflare. Bei dem letzten Angriff wurde zunächst die Umleitungsfunktion der Baidu-Website missbraucht, indem ein bösartiger Link auf den Umleitungslink der Baidu-Website in einer E-Mail verwiesen wurde, um die Legitimität vorzutäuschen. Anschließend erfolgte ein Sprung zu Cloudflare, wo eine gefälschte Microsoft 365-Anmeldeseite gehostet wurde. Die Antibot-Funktionalität von Cloudflare wurde genutzt, um Sicherheitsscanner auszutricksen.

Die Methode zielt darauf ab, Sicherheitslösungen zu umgehen, was bedeutet, dass die Aufmerksamkeit und das Bewusstsein der Internetnutzer von entscheidender Bedeutung sind, um Angriffe zu verhindern. Gefälschte Webseiten, wie im genannten Beispiel, müssen von Anwendern erkannt werden, um Angriffe wie das sogenannte Site-Hopping, zu unterbinden. Kontinuierliche Schulungen zum Sicherheitsbewusstsein mit modern gestalteten und abwechslungsreichen Inhalten können dazu beitragen, Anwender für diese Gefahren zu sensibilisieren.

Mehr bei KnowBe4.com

 


Über KnowBe4

KnowBe4, der Anbieter der weltweit größten Plattform für Security Awareness Training und simuliertes Phishing, wird von mehr als 60.000 Unternehmen auf der ganzen Welt genutzt. KnowBe4 wurde von dem IT- und Datensicherheitsspezialisten Stu Sjouwerman gegründet und hilft Unternehmen dabei, das menschliche Element der Sicherheit zu berücksichtigen, indem es das Bewusstsein für Ransomware, CEO-Betrug und andere Social-Engineering-Taktiken durch einen neuen Ansatz für Sicherheitsschulungen schärft. Kevin Mitnick, ein international anerkannter Cybersicherheitsspezialist und Chief Hacking Officer von KnowBe4, half bei der Entwicklung der KnowBe4-Schulung auf der Grundlage seiner gut dokumentierten Social-Engineering-Taktiken. Zehntausende von Organisationen verlassen sich auf KnowBe4, um ihre Endbenutzer als letzte Verteidigungslinie zu mobilisieren.


 

Passende Artikel zum Thema

Phishing: Mitarbeiterschulungen sind effektiv

Schulen Unternehmen ihre Arbeitnehmer regelmäßig durch Security Awareness Trainings und simulierte Phishing-Tests, sind sie besser gegen Phishing Angriffe geschützt. Das ➡ Weiterlesen

Bitterfeld: Ransomware-Attacke kostete 2,5 Millionen Euro

Der Cyberangriff mit Ransomware auf den Landkreis Bitterfeld vor drei Jahren zeigt die unbequeme Wahrheit: es dauerte Jahre die IT ➡ Weiterlesen

Neue Ransomware-Variante Fog entdeckt

Über die Bedrohungsakteure der neuen Ransomware-Variante namens Fog ist noch nicht viel bekannt. Bisher sind nur US-Amerikanische Organisationen davon betroffen ➡ Weiterlesen

Europol: Fast 600 kriminelle Cobalt Strike-Server ausgeschaltet

Alte und unlizenzierte Versionen von Cobalt Strike, das eigentlich legitime Testtool von Pentestern und Red-Teams, sind in den Händen von ➡ Weiterlesen

Kinsing-Malware – Millionen Angriffe täglich

Seit 2019 ist Kinsing-Malware, die insbesondere Cloud-Native-Infrastrukturen angreift, ständig auf dem Vormarsch. Eine neue Studie stellt Angriffstechniken und -taktiken der ➡ Weiterlesen

Komplexe IT-Sicherheit: 450 Endgeräte – 3 IT-Mitarbeiter

Viele Unternehmen verwenden mehrere Sicherheitslösungen gleichzeitig. Das führt zu einer hohen Komplexität. Malwarebytes hat in einer internationalen Umfrage 50 Unternehmen ➡ Weiterlesen

Microsoft schickt Kunden Warnung per E-Mail die wie Spam aussieht

Nach der Attacke von Midnight Blizzard im Januar warnte nun Microsoft seine Kunden im Juni per Erklärungs-E-Mail. Dumm nur, dass ➡ Weiterlesen

Telegram: 361 Millionen Nutzerdaten geleakt

Cyberkriminelle haben Millionen von E-Mail-Adressen sowie Benutzernamen und Passwörter von Online-Konten in Kanälen des Messenger-Dienstes Telegram veröffentlicht, so der Betreiber ➡ Weiterlesen

[starbox id=USER_ID] <🔎> ff7f00 Einbau einer aufklappbaren box
Chrome unter Windows