Zu einer Zeit in nicht allzu ferner Vergangenheit waren Exploits dafür verantwortlich, die 80 Prozent der Malware für Systeme von Leuten. Aber Exploits scheinen heute eine Pause zu machen.

Bedeutet das, dass sie für immer weg sind und wir alle unsere Wachsamkeit verlieren können? Oder ist es nur die Ruhe vor dem Sturm? Lassen Sie uns diese heimliche Bedrohung zerstören, damit Sie nicht nur Ihren Feind kennen, sondern auch angemessen vorbereitet sind, falls Exploit-Angriffe zurückkehren.

Lesen Sie auch: Was ist ein Netzwerkwurm? Bedeutende Typen und Angriffe.

Was ist ein Exploit?

Ein Exploit ist ein Programm oder ein Codestück, das eine Sicherheitslücke in einer Anwendung oder einem System findet und ausnutzt, damit Cyberkriminelle diese zu ihrem Vorteil nutzen, d. h. ausnutzen können.

Cyberkriminelle liefern Exploits häufig als Teil eines Kits oder einer Reihe von Exploits an Computer, die auf Websites gehostet oder auf unsichtbaren Zielseiten versteckt werden.

Was ist ein Exploit?
Was ist ein Exploit?

Wenn es auf einer dieser Sites landet, nimmt das Exploit-Kit automatisch die Fingerabdrücke Ihres Computers, um zu sehen, welches Betriebssystem Sie verwenden, welche Programme und Programme Sie ausführen, und vor allem, wenn eines davon Sicherheitslücken aufweist, ruft es Schwachstellen auf. Im Grunde durchsucht es Ihren Computer nach Schwachstellen, die Sie ausnutzen können, nicht wie die Trojaner mit der Achillesferse.

Nachdem das Exploit-Kit die Schwachstellen entdeckt hat, verwendet es seinen vorgefertigten Code, um die Löcher im Wesentlichen zu öffnen und die Malware zu liefern, wobei viele Sicherheitsprogramme umgangen werden.

Sind Exploits also eine Form von Malware? Technisch nein. Exploits sind keine Malware selbst, sondern Methoden zur Verbreitung von Malware. Ein Exploit-Kit infiziert Ihren Computer nicht. Aber es öffnet die Tür, um die Malware hereinzulassen.

Arten von Exploits

Exploits können in zwei Kategorien eingeteilt werden: bekannte und unbekannte, auch Zero-Day-Exploits genannt.

1. Bekannte Exploits

Bekannte Exploits sind Exploits, die Sicherheitsforscher bereits entdeckt und dokumentiert haben. Diese Exploits nutzen bekannte Schwachstellen in Softwareprogrammen und -systemen aus (die Benutzer möglicherweise lange nicht mehr aktualisiert haben).

Sicherheitsexperten und Softwareentwickler haben diese Schwachstellen bereits gepatcht, aber es kann schwierig sein, mit allen erforderlichen Patches für jede Software Schritt zu halten. Daher sind diese beliebten Exploits weiterhin so erfolgreich.

2. Unbekannte Exploits

Unbekannte Exploits
Unbekannte Exploits

Unbekannte oder Zero-Day-Exploits werden für Schwachstellen verwendet, die noch nicht der Öffentlichkeit gemeldet wurden. Dies bedeutet, dass Cyberkriminelle den Fehler entdeckt haben, bevor die Entwickler ihn bemerkt haben, oder einen Exploit erstellt haben, bevor die Entwickler die Möglichkeit hatten, ihn zu beheben.

In einigen Fällen können Entwickler die Schwachstelle in ihrem Programm, die zu einem Exploit geführt hat, möglicherweise monatelang, wenn nicht sogar jahrelang, nicht einmal finden! Zero Days sind besonders gefährlich, denn selbst wenn die Benutzer ihre Software auf dem neuesten Stand haben, können sie dennoch ausgenutzt und ihre Sicherheit verletzt werden.

Wie greifen Exploits an?

Cyberkriminelle wählen oft beliebte und seriöse Websites, um das Beste für ihr Geld zu bekommen. Dies bedeutet, dass die Nachrichtenseiten, die Sie lesen, die Website, die Sie zum Durchsuchen von Immobilien verwenden, oder der Online-Shop, auf dem Sie Ihre Bücher kaufen, potenzielle Kandidaten sind. Websites wie yahoo.com, nytimes.com und msn.com wurden in der Vergangenheit kompromittiert.

Sie surfen also im Internet, besuchen eine Website, die Sie lieben, und die kompromittierte Site leitet Sie im Hintergrund weiter, ohne neue Browserfenster zu öffnen oder Sie auf andere Weise zu warnen, damit Sie auf eine Infektion gescannt werden können. . Auf dieser Grundlage werden Sie entweder für die Verwertung ausgewählt oder verworfen.

Wie wird Ihre Lieblingswebsite kompromittiert?

Auf zwei Arten: 1. Schädlicher Code wird auf der Website sichtbar versteckt (durch gutes, altmodisches Hacking). 2. Eine auf der Website angezeigte Werbung wurde infiziert. Diese bösartigen Anzeigen, bekannt als Malvertising, sind besonders gefährlich, da Benutzer nicht einmal auf die Anzeige klicken müssen, um sich der Bedrohung auszusetzen.

Beide Methoden, gehackte Websites oder bösartige Werbung, leiten Sie sofort (zeigen Sie Ihren Browser) auf eine unsichtbare Zielseite um, die das Exploit-Kit enthält. Sobald Sie dort Sicherheitslücken auf Ihrem Computer haben, ist das Spiel vorbei.

Das Exploit-Kit identifiziert Schwachstellen und startet die entsprechenden Exploits, um bösartige Nutzlasten zu entfernen. Diese Nutzlasten (die Malware) können dann ausgeführt werden und Ihren Computer mit allen Arten von Malware infizieren. Ransomware ist heutzutage eine der beliebtesten Nutzlasten von Exploit-Kits.

Welche Software ist anfällig?

Theoretisch ist jede Software bei ausreichender Zeit potenziell angreifbar. Kriminelle Spezialistenteams verbringen viel Zeit damit, Programme zu entfernen, um Schwachstellen zu finden.

Sie konzentrieren sich jedoch normalerweise auf die Anwendungen mit der größten Benutzerbasis, da sie die reichsten Ziele darstellen. Wie alle Formen der Cyberkriminalität ist es ein Zahlenspiel. Zu den Hauptzielen der Anwendungen gehören Internet Explorer, Flash, Java, Adobe Reader und Microsoft Office.

Wie können sie verhindert werden?

Softwareunternehmen wissen, dass die von ihnen entwickelten Programme Schwachstellen enthalten können. Da Programme inkrementell aktualisiert werden, um Funktionalität, Aussehen und Benutzerfreundlichkeit zu verbessern, werden auch Sicherheitskorrekturen vorgenommen, um Sicherheitslücken zu schließen.

Diese Fixes werden Patches genannt und werden oft regelmäßig veröffentlicht. Microsoft veröffentlicht beispielsweise jeden zweiten Dienstag im Monat, den sogenannten Patch Tuesday, eine Reihe von Patches für seine Programme.

Unternehmen können auch Patches für ihre Ad-hoc-Programme veröffentlichen, wenn eine kritische Schwachstelle entdeckt wird. Diese Patches schließen im Wesentlichen das Loch, damit die Exploit-Kits ihren Weg nicht finden und ihre bösartigen Pakete hinterlassen können.

Das Problem bei Patches ist, dass sie oft nicht sofort nach der Entdeckung einer Schwachstelle freigegeben werden, sodass Kriminelle Zeit zum Handeln und Ausnutzen haben. Das andere Problem ist, dass sie darauf angewiesen sind, dass Benutzer diese „nervigen“ Updates herunterladen, sobald sie herauskommen.

Die meisten Exploit-Kits zielen auf Schwachstellen ab, die bereits seit langem gepatcht wurden, weil sie wissen, dass die meisten Leute nicht regelmäßig aktualisiert werden.

Bei Software-Schwachstellen, die noch nicht vom Hersteller gepatcht wurden, gibt es von Cybersicherheitsunternehmen entwickelte Technologien und Programme, die Programme und Systeme schützen, die als Favoriten für die Ausnutzung bekannt sind.

Diese Technologien fungieren im Wesentlichen als Barrieren gegen anfällige Programme und stoppen Exploits in mehreren Angriffsstadien, sodass sie nie eine Chance haben, ihre bösartige Nutzlast zu verlassen.

Die 3 mächtigsten Exploits

Die drei derzeit aktivsten Exploit-Kits heißen RIG, Neutrino und Größe. RIG ist nach wie vor das beliebteste Kit und wird sowohl bei Unterschlagung als auch bei Kampagnen zur Kompromittierung von Websites verwendet, um die Computer von Menschen mit Ransomware zu infizieren.

Neutrino ist ein in Russland hergestelltes Kit, das in Veruntreuungskampagnen gegen große Verlage eingesetzt wurde und Schwachstellen in Flash und Internet Explorer ausnutzt (auch um Ransomware zu liefern). Magnitude verwendet auch bösartige Werbung, um seine Angriffe zu starten, obwohl es ausschließlich auf asiatische Länder abzielt.

Zwei weniger bekannte Ausbeutungskampagnen, Pseudo-Darkleech und EITest, Sie sind derzeit die beliebtesten Weiterleitungsfahrzeuge, die kompromittierte Websites verwenden. Diese Kriminellen injizieren Code in Websites wie WordPress, Joomla oder Drupal und leiten Besucher automatisch auf eine Exploit-Kit-Landingpage weiter.

Wie bei allen Formen von Cyberbedrohungen, Exploits, ihren Übermittlungsmethoden und der Malware, die sie Tropfen entwickeln sich ständig weiter. Es ist eine gute Idee, mit den gängigsten Methoden Schritt zu halten, um sicherzustellen, dass die Programme, die sie anvisieren, auf Ihrem Computer gepatcht werden.

Denn im Juni 2016 wurde Angler abgeschaltet, ein ausgeklügeltes Exploit-Kit, das im Vorjahr für fast 60 Prozent aller Exploit-Angriffe verantwortlich war. Es gab seitdem keine anderen Exploit-Kits, die den gleichen Marktanteil erreicht haben.

Bedrohungsakteure waren etwas schüchtern, um wieder Exploit-Kits zu verwenden, da sie einen weiteren Angriff von Angler befürchteten. Nach der Demontage von Angler konzentrierten sich Cyberkriminelle wieder auf einige traditionellere Angriffsformen wie Phishing und E-Mails mit bösartigen Anhängen (Malspam).

Aber seien Sie versichert, dass sie zurückkehren werden, sobald sich ein neues und zuverlässigeres Exploit-Kit auf dem Schwarzmarkt bewährt hat.

Wie schützt man sich vor Exploits?

Der Instinkt mag sein, wenig oder gar keine Maßnahmen zum Schutz vor Exploits zu ergreifen, da es derzeit nicht viele Aktivitäten im Zusammenhang mit Cyberkriminalität gibt.

Aber das wäre so, als ob Sie Ihre Türen nicht abschließen würden, da in Ihrer Nachbarschaft seit einem Jahr kein Einbruch mehr stattgefunden hat. Ein paar einfache Sicherheitsmaßnahmen können Ihnen helfen, dem Spiel einen Schritt voraus zu sein.

Stellen Sie zunächst sicher, dass Ihre Softwareprogramme, Plugins und Betriebssysteme immer auf dem neuesten Stand sind. Dies geschieht einfach, indem Sie den Anweisungen folgen, wenn diese Programme Sie daran erinnern, dass die Updates bereit sind.

So schützen Sie sich vor Exploits
So schützen Sie sich vor Exploits

Sie können Ihre Einstellungen auch von Zeit zu Zeit überprüfen, um zu sehen, ob Benachrichtigungen über Patches vorliegen, die möglicherweise von Ihrem Radar verschwunden sind.

Zweitens investieren Sie in Cybersicherheit, die vor bekannten und unbekannten Exploits schützt. Mehrere Cybersicherheitsunternehmen der nächsten Generation, darunter Malwarebytes, haben damit begonnen, Anti-Exploit-Technologie in ihre Produkte zu integrieren.

Sie können sich also entspannen und beten, dass wir die letzten Heldentaten gesehen haben. Oder Sie können Ihren Schutz aufrecht erhalten, indem Sie Ihre Programme und Betriebssysteme ständig aktualisieren und erstklassige Anti-Exploit-Sicherheitsprogramme verwenden. Smart Money sagt, dass Exploits zurückkehren werden. Und wenn sie zurückkommen, haben Sie keine schwache Ferse, um sie zu entlarven.

Sie können auch lesen: 11 Arten der häufigsten Computerangriffe

Leave a Reply