• Gerät: Computer
  • Auflösung:
  • Betriebssystem: - (Name = , Version = )
  • Browser: Mozilla Compatible - (Name = Mozilla Compatible, Version = )
  • URI: /news.php?readmore=139
  • IP-Adresse: 3.135.190.113
  • HOST-Adresse: ec2-3-135-190-113.us-east-2.compute.amazonaws.com
  • UserAgent: Mozilla/5.0 AppleWebKit/537.36 (KHTML, like Gecko; compatible; ClaudeBot/1.0; +claudebot@anthropic.com)
TeamSpeak 3

Chameleon-WLAN-Virus: Es liegt was in der Luft ...

Von Hotspot zu Hotspot
„Bisher wurde angenommen, dass es für Viren nicht möglich sei, WiFi-Netzwerke anzugreifen. Doch wir haben jetzt gezeigt, dass es möglich ist und wie schnell es sich ausbreiten kann”, sagt Forschungsleiter und Professor für Netzwerksicherheit Alan Marshall. Technisch gesehen ist Chameleon eigentlich kein Virus, sondern ein Internetwurm: Der Schädling verbreitet sich selbstständig ohne menschliches Zutun. Die Forscher simulierten Infektionen in London und Belfast. Ergebnis: Der Wurm brauchte nur 24 Stunden, um sich sich von ein paar infizierten Routern über Tausende Geräte weiterzuverbreiten. Dabei sucht, erkennt und kapert das Schadprogramm schlecht geschützte Router, also solche mit veralteter WEP-Verschlüsselung, bekannten und ungepatchten Sicherheitslücken sowie zu schwachen Passwörtern.

Realistisches Angriffsszenario
Zwar haben die Forscher aus Liverpool Chameleon bis auf den Befehl, sich zu verbreiten, keine weiteren Schadfunktionen eingepflanzt, doch das Bedrohungspotenzial des Schädlings ist trotzdem hoch und realistisch. Zum einen verschleppen viele Hersteller von Routern das Schließen bekannter Sicherheitslücken oft über Jahre. Zum anderen neigen viele Nutzer zur Bequemlichkeit beim Wechsel und Einsatz von Passwörtern. Oft belassen sie es gar beim vom Hersteller eingestellten Standard-Nutzernamen und Passwort. Somit dürfte Chameleon auch bei Kriminellen auf großes Interesse stoßen. Ein solcher Schädling ließe sich extrem effizient für den Diebstahl von Daten vieler Geräte in gut besuchten öffentlichen Hotspots einsetzen. Um eine solche Infektion zu verhindern, sollten Nutzer ihre Router entsprechend impfen: Nutzen Sie statt der schwachen WEP-Verschlüsselung besser den deutlich sichereren WPA2-Standard und wechseln Sie regelmäßig das Zugangskennwort Ihres Routers. Zudem schadet es nicht, ab und an im Nutzungsprotokoll Ihres Gerätes die Anmeldeliste von Geräten (MAC-Adressfilter) zu prüfen und sicherzustellen, dass nur Geräte eingeklinkt sind, die Sie in Ihrem Netzwerk auch haben wollen.

    Bitte logge dich ein, um einen Kommentar zu verfassen.

    Bewertungen

    Es wurden noch keine Bewertungen abgegeben.