Ein Protokoll namens Finger diente vor Jahrzehnten dazu, auf Unix- und Linux-Systemen Informationen über lokale und entfernte Nutzer zu erhalten. Später hielt der Befehl Finger auch in Windows Einzug – und wird auf all diesen Systemen weiterhin unterstützt. Inzwischen ist er allerdings praktisch in Vergessenheit geraten.
Nun erlebt das Protokoll eine ungeliebte Renaissance,
wie "Bleeping Computer" berichtet. Cyberkriminelle nutzen es für Clickfix-Angriffe, mit denen Befehle auf den betroffenen Systemen ausgeführt werden können. Sicherheitsforscher haben mehrere Kampagnen identifiziert, die nach diesem Muster arbeiten. Nutzer werden dabei getäuscht und dazu gebracht, anscheinend harmlose Befehle manuell zu bestätigen. Ein Beispiel dafür sind gefälschte Captcha-Abfragen, bei denen ein Befehl in der Command Line von Windows eingegeben werden soll, um sich als echten Nutzer auszuweisen. Bei dem Befehl handelt es sich jedoch um einen Request an einen Finger-Server, der Schadcode lädt und ausführt. Im Kern der Angriffsmethode steckt also einmal mehr Social Engineering.
Es empfiehlt sich laut dem Beitrag, ausgehende Verbindungen über den TCP-Port 79 zu unterbinden. Damit wird der Zugriff auf Finger-Server und deren Dienste blockiert. Und ganz generell sollten niemals Befehle aus unbekannten oder fragwürdigen Quellen in die Kommandozeile eingetragen und ausgeführt werden.
(ubi)