Exploit kits and the problem of do-nothing malware, Exploit-Kits, kits d'exploitation, exploit kit

Exploit-Kits und das Problem untätiger Malware

In Sachen Exploit-Kits sind die beiden ersten Fragen zu Malware nicht so leicht zu beantworten – und das ist mehr als ein IT-Kommunikationsproblem.  „Was bewirkt die Malware?“ Das fragen sich die meisten Menschen als Allererstes bei jeder neuen Malware.

Logisch, wer würde schon NICHT gerne die Risiken einer Malware kennen, die unser Gerät verschlüsselt oder private Daten im ganzen Cyberspace verbreitet? Aber das ist gar keine so wichtige Frage im Hinblick auf Exploit-Kits.

Denn teilweise lautet die Antwort, dass „ein Exploit-Kit Ihrem Gerät normalerweise keinen direkten Schaden zufügt“.

Das ist beruhigend. Gibt es denn Schwachstellen bei mir?

Die Antwort lautet: „Vielleicht, vielleicht aber auch nicht – das hängt wirklich vom Einzelfall ab“.

Also fügt diese Malware meinem Gerät, das auch mehr oder weniger anfällig ist, keinen Schaden zu …

… was ist dann so schlimm daran?

„Sie kennt JEDE MENGE andere Malware, die Ihr Gerät richtig aufmischen können“, lautet der andere Teil der Antwort. „Sicherheitslücken hängen teilweise vom Update-Status Ihres Gerätes ab. Sie wissen schon, all diese lästigen Erinnerungen für Adobe Flash, Java, Silverlight und andere, die Sie ignoriert haben.“

Jawohl, Exploit-Kits sind wahre Hiobsbotschaften. Manch einer mag sie MASS bzw. Malware-as-a-service nennen, aber man könnte sie auch nur als ausgelagerte Einkaufsliste für Ganoven bezeichnen.  Sie funktioniert so ähnlich wie eine Einkaufsliste, mit der Sie im Supermarkt auf Schnäppchenjagd gehen.

Jedes Exploit-Kit umfasst eine lange Einkaufsliste bekannter wie auch unbekannter Sicherheitslücken. Genau so, wie Sie Ihre eigene Einkaufsliste beim Betreten des Supermarktes zücken, suchen Exploit-Kits einmal befallene Gerät im Nu nach Schwachstellen Liste ab. Dabei kann es sich um neueste Zero-Day-Sicherheitslücken oder einfach nur um ungepatchte Software handeln. Tatsächlich sucht das Exploit-Kit RIG nach sechs verschiedenen Schwachstellen – und das binnen weniger Sekunden.

Hat es eine Schwachstelle gefunden, tritt es in Aktion und sendet eine Aufforderung an seine Manager: „Kundenservice, bitte Malware für ungepatchte App in Korridor 12“. Daraufhin senden die Schurken den ausgewählten Code von ihren Servern.

Der Kundenservice ist wirklich wichtig bei Exploit-Kits, da zweierlei Sorten Ganoven daran beteiligt sind. Zunächst einmal die Personen, die diese Kits wirklich programmieren. Dann gibt es noch die technisch unversierten Gauner, die diese Exploit-Kits mieten. Und diese zweite Gruppe schätzt – und braucht – diesen Kundenservice wirklich, um das Exploit-Kit ihren Bedürfnissen anzupassen. Dieses personalisierte Serviceniveau macht ein zur Waffe umgewandeltes Exploit-Kit flexibel, schnell verfügbar und vor allem: gefährlich.

Internetnutzer fangen sich Exploit-Kits beim ganz normalen Surfen ein – etwa, wenn sie auf verseuchte Werbeanzeigen klicken, gehackte Webseiten besuchen oder infizierte Dateien öffnen.

Es gibt drei Top-Abwehrstrategien gegen Exploit-Kits

  1. Ein intaktes Antivirus, der infizierte Webseiten erkennt und blockiert.
  2. Einsatz eines Werbeblockers, um potenziell infizierte Werbung auszuschließen.
  3. Apps mit einem Aktualisierungsprogramm wie dem kostenlosen Avira Software Updater stets auf dem neuesten Stand halten.

Mit diesen drei Strategien genießen Sie einen mehrstufigen Schutz vor Exploit-Kits. Schließlich sollte der Einkauf Ihre Sache sein – lassen Sie sich nicht von Kriminellen zur Kasse bitten.

TL;DR

Sie möchten nicht den ganzen Blogartikel lesen? Dann sehen Sie sich unser neuestes Video an und abonnieren Sie unseren YouTube-Kanal für weitere Infos.

Bitte aktivieren Sie Personalisierungs-Cookies, um sich dieses Video anzusehen.

Dieser Artikel ist auch verfügbar in: EnglischFranzösischItalienisch

As a PR Consultant and journalist, Frink has covered IT security issues for a number of security software firms, as well as provided reviews and insight on the beer and automotive industries (but usually not at the same time). Otherwise, he’s known for making a great bowl of popcorn and extraordinary messes in a kitchen.