Anzeige

HackerExploit Kits sind so etwas wie die „Hidden Champions“ unter den Cyberbedrohungen. Im Verhältnis zu großangelegten, gezielten Angriffen oft unterschätzt, sind sie in den vergangenen Jahren zu einem beliebten Werkzeug für kriminelle Hacker geworden.

Allein von 2014 auf 2015 sind Cyberangriffe durch Exploit Kits laut dem Infoblox DNS Threat Index um 75 Prozent angestiegen. Rainer Singer, Infoblox Systems Engineering Manager Central Europe, hat fünf Gründe zusammengefasst, warum Exploit Kits noch gefährlicher sind als allgemein bekannt.

1. Exploit Kits erfordern keine technische Expertise

Technisch versierte Cyberkriminelle erstellen Kits-Software-Pakete, die dazu dienen, Malware zu verbreiten. Diese stehen dann „Jedermann“ zum Kauf oder zur Vermietung zur Verfügung. Exploit Kits sind demnach besonders für unerfahrene Datendiebe mit geringen technischen Kenntnissen eine wirkungsvolle und mehr oder weniger frei zugängliche Munition.

2. Exploit Kits zielen auf Schwachstellen von beliebter Software ab

Exploit Kits nutzen Sicherheitslücken und Schwachstellen von gängigen Betriebssystemen und Software-Programmen wie Adobe Flash und Java aus. Dabei handelt es sich um Programme, die Nutzer nicht immer gleich mit Software-Updates aktualisieren. Insbesondere ältere Programmversionen – zum Beispiel von Java oder Firefox und Google Chrome – können besonders anfällig für bestimmte Exploit Kits sein.

3. Exploit Kits ermöglichen Zero-Day-Attacken

Zero-Day-Lücken sind Schwachstellen in IT-Systemen, die bisher noch keiner entdeckt hat – noch nicht einmal die Hersteller der jeweiligen Software. Dementsprechend steht auch noch kein Patch oder Bugfix zur Verfügung, der die Schwachstelle korrigieren kann. Einige Exploit Kits wie beispielsweise Angler sind sehr effektiv darin, Zero-Day-Lücken aufzudecken und diese in ihr Programmpaket einzubauen. Die betroffene Software ist Angriffen dann schutzlos ausgeliefert, da auch traditionelle Anti-Viren-Technologien sie nicht effektiv davor schützen können.

4. Exploit Kits locken ihre Opfer auf einfache Weise

Exploit Kits nutzen die altbekannte Spam- oder Malvertising-Methode, um Internetnutzer zu einer gefährlichen Webseite zu locken. Durch einen versehentlichen Klick auf eine manipulierte Anzeige oder einen manipulierten Link gelangt der Nutzer auf eine schädliche Seite mit einem Exploit Kit. Das Programmpaket wird dann mit einem Payload auf das Gerät des Opfers übertragen. Bei dem Payload kann es sich einerseits um eine Erpressungssoftware wie Cryptolocker oder Cryptowall handeln, andererseits kann es auch Malware sein, die sensible Daten wie vertrauliche oder personenbezogene Informationen oder geistiges Eigentum stehlen will.

5. Verschiedene Versionen von Exploit Kits

Die meisten Exploit Kits nutzen die gleiche Methode für ihre Angriffe. Sie unterscheiden sich allerdings durch die Schwachstelle, die sie sich zunutze machen und durch die Tricks, die sie gegen Anti-Viren-Programme anwenden. Angler gehört zu den hochentwickeltsten und meistbekannten Exploit Kits und ist allgemein berüchtigt für die Domain-Shadowing-Technik, die schädliche URLs in Werbenetzwerke einbindet. Dabei werden Domain-Name-Informationen gesammelt, um heimlich Subdomains zu erstellen, die zu bösartigen Servern führen – ohne Hinweise auf den eigentlichen Besitzer der Domain. Die Exploit Kits Neutrino und Magnitude gehören ebenfalls zu den Favoriten von Cyberkriminellen. Magnitude unterscheidet sich dabei von anderen Exploit Kits, indem es auf einem Traffic-Sharing-Modell basiert. Das heißt: Cyberkriminelle müssen das Exploit Kit nicht mieten, sondern einen Teil ihres Datenverkehrs mit den Administratoren des Exploit Kits teilen.

Wie können sich Unternehmen gegen Exploit Kits schützen?

Um Nutzer, Daten und Anwendungen zu schützen, müssen Unternehmen für eine sichere und robuste Netzwerkarchitektur sorgen. Allein in Perimeterschutz zu investieren reicht für einen umfassenden Schutz vor den Gefahren durch Exploit Kits nicht aus. Stattdessen sollten Unternehmen auch weiterführende Strategien entwickeln, die das gesamte Netzwerk und alle Sicherheitsschichten betreffen. Exploit Kits, Command-and-Control-Malware, Phishing und viele andere Cyberbedrohungen nutzen DNS als Grundlage, da das DNS für jeden zugänglich sein muss. Aus diesem Grund sollten Unternehmen auch in Sicherheitsmechanismen für ihre DNS-Infrastruktur investieren.

www.infoblox.de


Newsletter Anmeldung

Smarte News aus der IT-Welt

Sie möchten wöchentlich über die aktuellen Fachartikel auf it-daily.net informiert werden? Dann abonnieren Sie jetzt den Newsletter!

Newsletter eBook

Exklusiv für Sie

Als Newsletter-Abonnent erhalten Sie das Booklet „Social Engineering: High Noon“ mit zahlreichen Illustrationen exklusiv und kostenlos als PDF!

 

Weitere Artikel

Hacker

Cyberkriminelle leiten immer mehr Gehaltszahlungen um

Proofpoint sieht einen dramatischen Anstieg im Bereich des genannten Payroll-Diversion-Betrugs. Allein die bei der US-Bundespolizei gemeldeten Fälle stiegen zwischen Januar 2018 und Juni 2019 um 815 Prozent. Bei dieser Betrugsform handelt es sich um eine Form…
Schlüsselloch

Windows XP Quellcode wurde angeblich geleaked

Einigen Medienberichten zufolge zirkuliert derzeit der Quellcode von Microsofts Windows XP frei zugänglich im Internet. Den Quellen zufolge erschien das knapp 43 Gigabyte große Datenpaket zunächst auf 4chan und wird derzeit über Torrents im Internet…
Ransomware

Maze-Ransomware jetzt noch gefährlicher

Seit fast eineinhalb Jahren treibt die Ransomware Maze ihr Unwesen. Bereits im Mai warnte das Sicherheitsunternehmens Sophos in einem Bericht vor den Machenschaften der Cyberkriminellen. Diese begnügen sich nicht damit, die Daten ihrer Opfer zu verschlüsseln,…
RDP

Hacker: Täglich millionenfache RDP-Angriffe auf Home-Offices

Die Sicherheitsexperten von ESET schlagen Alarm: Seit dem Corona-bedingten Umzug in das Home-Office hat sich die Anzahl der täglichen Hacker-Angriffe auf Remote-Desktop-Verbindungen (RDP) im DACH-Raum mehr als verzehnfacht. Allein im Juni 2020 verzeichnete…

Anzeige

Newsletter Anmeldung

Smarte News aus der IT-Welt

Sie möchten wöchentlich über die aktuellen Fachartikel auf it-daily.net informiert werden? Dann abonnieren Sie jetzt den Newsletter!

Newsletter eBook

Exklusiv für Sie

Als Newsletter-Abonnent erhalten Sie das Booklet „Social Engineering: High Noon“ mit zahlreichen Illustrationen exklusiv und kostenlos als PDF!