• Vorteile eines MSP
  • Über uns
    • Kunden und Referenzen
      • Autowelt Winkler und Schreiber
      • Gärtnerei Klein
      • Schenk GmbH
      • Neue Apotheke
    • Support
  • Lösungen
    • Communication
      • Unify Office by RingCentral
      • Telekommunikation
    • Managed IT
      • Managed IT
      • Managed Server
      • Managed Hypervisor
      • Managed Client
    • Managed Security
      • Managed Backup
      • Managed Disaster Recovery
      • Managed Security
      • Managed Antivirus
      • Managed E-Mail Security
      • Managed E-Mail Archiv
      • Managed Firewall
      • Managed Cloud Firewall
      • Managed EDR
      • Security
    • Network
      • Networking
      • Cloud
      • Managed WLAN
  • Karriere
    • Stellenangebote
      • Zu unseren Stellenangeboten
    • ITcares als Arbeitgeber
      • Warum Du dich für uns entscheiden solltest
      • Karriere FAQ
  • Blog
  • Kontakt
  • Menü Menü

Die Gefahren von Google ZIP Top Level Domains

Seit Anfang Mai 2023 sind die Google ZIP Top Level Domains (TLD) verfügbar. Die Domains scheinen insbesondere bei Cyberkriminellen beliebt zu sein, da sich darunter zahlreiche (potenzielle) Phishing-Domains befinden.

Was dies für Sie bedeutet, und wie Sie sich dagegen schützen können, erfahren Sie in diesem Beitrag.

Die Gefahren von Google ZIP Top Level Domains

Google Zip Top Level Domains: Eine schlechte Idee, die niemand wollte

Wenn Sie am 3. Mai 2023 ein seltsames und ungewohntes Geräusch gehört haben, könnte es das gleichzeitige Rollen von Millionen Augäpfeln gewesen sein. Das synchrone Augenrollen war die nicht gerade herzliche Begrüßung, mit der Teile der IT- und Sicherheitsbranche die Entscheidung von Google begrüßten, .ZIP-Domains zum Verkauf anzubieten.

Google Registry kündigte an diesem Tag acht neue Top-Level-Domains (TLDs) an: .dad, .phd, .prof, .esq, .foo, .zip, .mov und .nexus, aber es waren .zip und .mov, die aufgrund ihrer offensichtlichen Ähnlichkeit mit den äußerst beliebten und langlebigen Dateierweiterungen .zip und .mov die Augen der Sicherheitsbranche nach oben gerichtet haben.

TLDs sind die Buchstaben, die nach dem Punkt am Ende des Domänennamens in einer Internetadresse stehen, wie example.com, example.org und jetzt eben auch example.zip.

Dateierweiterungen sind die drei Buchstaben, die nach dem Punkt am Ende eines Dateinamens stehen, z. B. example.docx, example.ppt und example.zip.

Erkennen Sie das Problem mit Google Zip Top Level Domains?

Domänennamen und Dateinamen sind nicht dasselbe, nicht einmal annähernd, aber beide spielen bei modernen Cyberangriffen eine wichtige Rolle, und ihre korrekte Identifizierung gehört seit langem zu den grundlegenden Sicherheitsempfehlungen.

Die TLD soll als eine Art Indikator für die Art der Website dienen, die Sie besuchen. .com sollte anzeigen, dass es sich um eine kommerzielle Website handelt, und .org war ursprünglich für gemeinnützige Organisationen gedacht. Obwohl es sowohl .com als auch .org seit 1985 gibt, haben wir die Erfahrung gemacht, dass die meisten Menschen diese Idee gar nicht kennen. Angesichts dieser Gleichgültigkeit scheint es lächerlich, dass .zip jemals für eine „schnelle“ Website stehen wird, wie Google es beabsichtigt.

Die Gefahren von Google ZIP Top Level Domains

Wenn Sie Dienstleistungen anbieten, bei denen es auf Schnelligkeit ankommt, lässt eine ZIP Top Level Domain Ihr Publikum wissen, dass Sie schnell und effizient sind und schnell handeln können.

Mittlerweile haben viele Benutzer bereits eine klare Vorstellung davon, dass .zip etwas ganz anderes bedeutet. Von Anfang an haben Dateien auf Windows-Computern ein Symbol und einen Dateinamen verwendet, der mit einem Punkt gefolgt von drei Buchstaben endet, um anzuzeigen, mit welcher Art von Datei Sie es zu tun haben. Wenn die drei Buchstaben nach dem Punkt für ZIP stehen, bedeutet dies, dass es sich um ein Archiv mit komprimierten Dateien handelt, die zusammengepackt wurden. Auf dem Symbol im Windows Explorer ist sogar ein Reißverschluss abgebildet.

Cyberkriminelle lieben ZIP-Dateien, und in den letzten Jahren hat ihre Verwendung als bösartige E-Mail-Anhänge explosionsartig zugenommen. In der Regel ist die Zip-Datei die erste in einer Reihe von Dateien, die als „Angriffskette“ bezeichnet wird. In einer kurzen Angriffskette kann die Zip-Datei einfach etwas Böses enthalten. In einem komplexeren Angriffsvektor kann sie etwas enthalten, das auf etwas Böses verweist, oder etwas, das etwas enthält, das auf etwas Böses verweist, oder etwas, das auf etwas verweist, das etwas enthält, das auf etwas Böses verweist.

Der Schlüssel zu allem ist die Irreführung. Moderne Angriffsvektoren sind darauf ausgerichtet, Benutzer und Sicherheitssoftware zu verwirren und in die Irre zu führen.

Kriminelle nutzen auch andere Formen der Irreführung bei Dateierweiterungen. Ein alter Favorit ist es, bösartigen Dateien zwei Dateierweiterungen zu geben, wie evil.zip.exe. Die erste, in diesem Fall .zip, soll Sie nur täuschen. Die zweite ist die echte: Ein gefährlicher ausführbarer Dateityp, in diesem Beispiel .exe. Vor die Wahl gestellt, müssen die Benutzer entscheiden, welcher sie glauben wollen. Die meisten werden jedoch nicht einmal vor diese Wahl gestellt. Lustigerweise hilft Windows bei dieser Täuschung, indem es die zweite Dateierweiterung, auf die man wirklich achten sollte, standardmäßig ausblendet.

Domänennamen werden genauso behandelt. Kriminelle nutzen zum Beispiel ausgiebig offene Weiterleitungen – Webseiten, die Sie dorthin weiterleiten, wohin Sie wollen, um es so aussehen zu lassen, als ob ihre bösartigen URLs in Wirklichkeit Links zu Google, Twitter oder anderen seriösen Websites sind. Weniger raffinierte Kriminelle fügen einfach Wörter wie „Paypal“ oder etwas anderes, das Sie vielleicht erkennen, in den Link ein und hoffen, dass Sie diesen Teil bemerken und den Rest ignorieren.

Vor diesem Hintergrund hat Google unerklärlicherweise beschlossen, etwas einzuführen, das keine nützlichen Einnahmen generiert, sondern Cyberkriminellen eine völlig neue Form der Umleitung von Dateien und Domänennamen bietet, die zu all den anderen hinzukommt, mit denen wir uns noch herumschlagen müssen.

Die Gefahren von Google ZIP Top Level Domains

Was könnten Kriminelle mit diesem neuen Werkzeug anfangen? Es gibt kein besseres Beispiel als das, das der Sicherheitsforscher Bobby Rauch in seinem hervorragenden Artikel The Dangers of Google’s .zip TLD liefert. Darin fordert Rauch die Leser auf, herauszufinden, welche der beiden folgenden URLs „ein bösartiger Phish ist, der evil.exe abwirft?“

https://github.com/kubernetes/kubernetes/archive/refs/tags/v1.27.1.zip
https://github.com∕kubernetes∕kubernetes∕archive∕refs∕tags∕@v1.27.1.zip

Es ist die untere.

Die obere würde eine Zip-Datei namens v1.27.1.zip von der Domain github.com öffnen. Die zweite würde zur Domain v1.27.1.zip gehen, was in diesem hypothetischen Beispiel den Download der Datei evil.exe auslöst.

Wenn Sie es herausgefunden haben, gut gemacht, aber denken Sie daran, dass Sie wussten, dass eine der Dateien schlecht ist. Hätten Sie es bemerkt, wenn Sie nicht vorgewarnt worden wären? Und wenn Sie es nicht bemerkt haben, brauchen Sie sich nicht zu ärgern, darum geht es ja gerade. Es ist schwer, URLs zu lesen, selbst wenn man weiß, dass man nach etwas Unpassendem sucht.

Natürlich sind URLs nicht erst seit der Erfindung von .Zip-Domains schwer zu lesen, das waren sie schon vorher, aber das ist keine Entschuldigung.

Google leistet eine Menge wirklich guter Arbeit für die Computersicherheit, wofür es enorme Anerkennung verdient, und dies ist ein kleiner und untypischer Fehltritt. Der Suchgigant stand in keiner Weise unter Druck, eine .Zip-Domäne einzurichten, und sie scheint kaum dazu bestimmt zu sein, eine wichtige Einnahmequelle zu werden. Zum Zeitpunkt der Erstellung dieses Beitrags waren etwas weniger als 4.000 registriert, von denen einige mit ziemlicher Sicherheit von Sicherheitsforschern gekauft wurden, um zu zeigen, wie schlecht diese Idee ist, oder um Kriminellen einige der gefährlicheren Namen vorzuenthalten.

Um Sie vor den Gefahren von Google Zip Top Level Domains zu schützen, bieten wir unseren Service Managed Cloud Firewall an

Managed Cloud Firewall - ein Managed Service der ITcares GmbH

Managed Cloud Firewall von ITcares

Mit dem ITcares Managed Cloud Firewall Service bieten wir jedem Benutzer ein sicheres und produktives Erlebnis – von jedem Gerät und von jedem Standort aus. Die Security-as-a-Service Cloud-Plattform bietet mehr als nur IT-Skalierbarkeit; sie ermöglicht es einer Organisation, ihre Geschäftsabläufe sicher zu skalieren, ohne dass Hardware, Geräte oder Software vor Ort benötigt werden.

Im Gegensatz zu Firewall-Appliances, die in der Regel im Rechenzentrum oder in einer Zweigstelle eines Unternehmens gehostet werden, sind Cloud Firewalls softwarebasiert und werden von einem spezialisierten Dienstleister gehostet. Der Zweck einer Cloud Firewall ist derselbe wie bei herkömmlichen Firewalls: Sie soll bösartigen Datenverkehr blockieren und unbefugten Zugriff auf private Netzwerke verhindern. Obwohl die Funktionalität ähnlich ist, eignen sich Cloud Firewalls aufgrund ihrer Skalierbarkeit und einfachen Bereitstellung möglicherweise besser für moderne Unternehmensanforderungen.

Ähnlich wie eine klassische Firewall zum Schutz des internen Netzwerks eines Unternehmens eingesetzt wird, kann man sich eine Cloud Firewall als virtuelle Schutzmauer vorstellen, die Anwendungen, Infrastruktur und Plattformen in der Cloud umgibt.

ITcares Managed Cloud Firewall bietet bestmöglichen Schutz vor den Attacken mittels der Google Zip Top Level Domains

Der ITcares Managed Cloud Firewall Service bietet eine sichere und produktive Erfahrung für jeden Benutzer, von jedem Gerät und von jedem Standort aus. Der Security-as-a-Service bietet mehr als nur IT-Skalierbarkeit; er ermöglicht es einem Unternehmen, seine Geschäftsabläufe sicher zu skalieren, ohne dass Hardware, Appliances oder Software vor Ort benötigt werden.

Die Vorteile unserer Managed Services auf einen Blick

Nutzen Sie die Vorteile der Managed Services von ITcares, welche mit mehreren aufeinander abgestimmten E-Mail-Virenscannern und den führenden Phishing-Datenquellen verbunden sind. Ergänzt durch eine Anti-Spam-Engine, Spoofing-Schutz und Sand Boxing. Geben Sie sich nicht mit weniger zufrieden, wenn es um E-Mail-Sicherheit geht. Vertrauen Sie einem Anbieter mit innovativen Lösungen, die über den Stand der Technik hinausgehen. Mit den ITcares Managed E-Mail Security Services profitieren Sie von innovativen Schutzfunktionen mit modernster Software. Ergänzt durch Klassifizierung und Bedrohungsabwehr von führenden Technologieanbietern nach unserem „Best of Breed“-Ansatz.

Fakt ist: Mit unseren Managed Services haben Sie mehr Zeit und Kapazität für Ihr eigentliches Kerngeschäft!

Jetzt Kontakt aufnehmen und Beratung anfordern

Autor: summ-it

Kontakt

Sie haben Fragen oder wünschen eine unverbindliche Beratung?

Jetzt Kontakt aufnehmen

Lösungen

Unify Office

Managed Server

Managed Hypervisor

Managed Client

Managed Security

Managed E-Mail Security

Managed E-Mail Archiv

Managed Backup

Managed Disaster Recovery

Managed Antivirus

Managed Firewall

Managed Cloud Firewall

Managed EDR

Managed IT

Networking

Managed WLAN

Cloud

Security

Telekommunikation

Stellenangebote

Aktuelle Stellenangebote

RSS News

  • Skype Abschaltung 2025 – Was Nutzer und Unternehmen jetzt wissen müssen 24. April 2025
  • Sichere Anmeldung mit Zwei-Faktor-Authentifizierung (2FA) und Hardware-Token 18. Februar 2025
  • Whitepaper: 10 Best Practices zum Schutz vor Phishing 19. Januar 2025
  • Nextcloud vs. Microsoft OneDrive – welche Cloud-Speicherlösung eignet sich für den Mittelstand? 12. Januar 2025
  • Verhinderung von Cyber-Angriffen in Microsoft 365 Umgebungen 9. Dezember 2024
  • Mitel MiVoice Office 400 – End of Support 29. August 2024
  • IT Systemhaus Stuttgart 5. August 2024

ITcares

Industriestraße 4Stuttgart, 70565+497114141410Auf Google Maps anzeigen

Lösungen

Managed IT

Networking

Cloud

Security

Telekommunikation

Kontakt

ITcares GmbH
Industriestraße 4
D-70565 Stuttgart

Office +49 711 414141 – 0

mail@ITcares.de

Support

Per E-Mail: help@ITcares.de

ITcares System-Status

ITcares GmbH

© ITcares GmbH

Impressum | Datenschutz | AGB

Logo Teamviewer

Partner Portal

Kritische Sicherheitslücke CVE-2023-23397 in Microsoft OutlookKritische Sicherheitslücke CVE-2023-23397 in Microsoft OutlookShutterstock #1662861913ALEX & GROSS: Unify Office Referenz der ITcares GmbHITcares setzt auf Unify Office
Nach oben scrollen