Was ist ein Computer Exploit?

Die Definition und 5 Hauptarten

Computer Exploit

Wie oft haben Sie auf “Abbrechen” statt auf “Installieren” geklickt, wenn Sie aufgefordert wurden, Ihre Software zu aktualisieren? Wie oft dachten Sie, dass Sie es später erledigen nur um festzustellen, dass Sie es wieder vergessen haben? Das Aktualisieren Ihrer Software kann sehr zeitaufwändig sein, allerdings ist es unerlässlich für Ihre Online-Sicherheit. Wenn Sie weiterhin veraltete Software verwenden, öffnen Sie die Tür für Cyberkriminelle, um Ihre Dateien zu stehlen und auf Ihre persönlichen Informationen zuzugreifen.

Zusammenfassung: Ein Computer-Exploit ist ein Code oder eine Software, der Sicherheitslücken in Betriebssystemen und Anwendungen ausnutzt. Obwohl ein Exploit selbst nicht bösartig ist, verwendet er alle Schwachstellen, die er entdeckt, um schädliche Software an ungeschützte Computer und Netzwerke zu senden. Lesen Sie weiter, um mehr über die wichtigsten Arten von Exploits zu erfahren. Lernen Sie auch die besten Möglichkeiten kennen, um online sicher zu bleiben.

Computer Exploit

Was ist ein Exploit?

Ein Exploit ist ein Code oder eine Software, der Sicherheitslücken in Anwendungen, Systemen und Netzwerken identifiziert und diese zum Vorteil von Cyberkriminellen ausnutzt. Exploits, die normalerweise zusammen mit anderer Software und als Teil eines Kits (= „virtueller Baukasten“) enthalten sind, werden in der Regel auf gefährdeten Websites gehostet. Hacker können Phishing-E-Mails versenden, um potenzielle Opfer dazu zu bringen, diese Websites zu besuchen.

Wenn Sie eine solche Seite besuchen, durchsucht das darauf befindliche Exploit-Kit Ihren Computer. Dabei stellt der Exploit-Kit fest, welches Betriebssystem und welche Software Sie verwenden. Diese werden dann auf Sicherheitslücken und Fehlern überprüft und es wird festgestellt, ob der Angreifer diese verwenden kann um auf Ihren Computer zuzugreifen.  In der Regel zielen die meisten Exploits es auf häufig installierte Browser-Plug-Ins wie Microsoft Silverlight, Adobe Flash und Java ab. Bevor Internet Explorer 2016 von Microsoft eingestellt wurde, war der Internet Explorer auch ein häufiges Exploit-Ziel.

Obwohl einige von ihnen als Malware eingestuft werden, sind Exploits an sich nicht bösartig. Sie bieten lediglich einen Kanal, über den Hacker Malware an Zielcomputer und Netzwerke verteilen können. Da Exploit-Kits online gehostet und nicht auf Ihren Computer heruntergeladen werden, können sie Ihr System nicht infizieren. Sobald Sicherheitslücken in Ihrem Betriebssystem oder in der von Ihnen verwendeten Software erkannt werden, geben Exploit-Kits schädlichen Programmen wie Malware die Anweisungen zum Betreten Ihres Computers.

Noch vor wenigen Jahren waren 80 Prozent aller Malware-Installationen durch Exploits verbreitet worden, doch in den letzten Jahren hat sich das geändert. Exploit-Kits haben heutzutage eine sehr begrenzte Haltbarkeit, da die meisten Softwareschwachstellen mit einem einfachen Update oder Patch  ( ,, Ausbesserungen“)  leicht behoben werden können. Solange Sie Ihren Browser und die installierten Plug-Ins auf dem neuesten Stand halten, sind Sie wahrscheinlich vor den meisten Exploit-Kits geschützt.

Welche Arten von Exploits gibt es?

Alle Exploits können in die folgenden zwei Kategorien unterteilt werden:

Bekannte Exploits (Known Exploits)

Wie der Name vermuten lässt, handelt es sich bei den bekannten Exploits um welche, die bereits von Cybersecurity-Experten untersucht und identifiziert wurden. Da sie bekannt und gut dokumentiert sind, können Entwickler Patches erstellen, um diese Exploits zu bekämpfen und die Fehler bzw. Lücken, auf die sie abzielen, zu beheben. Wenn die Patches veröffentlicht werden, enthalten die ausgestellten Informationen normalerweise eine vollständige Liste der Probleme, die in der neuesten Version behoben wurden.

Trotz der Tatsache, dass die anvisierten Sicherheitslücken leicht behoben werden können, bestehen einige dieser Exploits weiterhin, nachdem sie bereits entdeckt wurden. Der Grund dafür ist recht einfach: Da Dutzende von Softwarekomponenten auf ihren Computern installiert sind, wird es für Computerbesitzer möglicherweise schwierig, mit allen Sicherheitspatches und Fehlerbehebungen Schritt zu halten. Sie entscheiden sich also dafür, die Software in unregelmäßigen Abständen statt täglich oder wöchentlich zu aktualisieren.

Unbekannte Exploits( Unknown Exploits)

Unbekannte Exploits sind noch nicht von den Cybersecurity-Experten identifiziert, erforscht und gemeldet worden. Dies kann bedeuten, dass Cyberkriminelle die Einzigen sind, die die durch diese Exploits gefundene Mängel erkennen. Oder es bedeutete, dass Softwareentwickler dieses Problem nicht beheben können, sobald Hacker ein entsprechendes Exploit-Kit erstellen können. Diese Schwachstellen werden auch als Zero-Day-Schwachstellen bezeichnet. Die Behebung dieser Mängel kann manchmal Monate dauern, was Hackern viele Möglichkeiten bietet, Malware zu verbreiten.

Im Gegensatz zu bekannten Exploits können Sie oft verhindern, dass unbekannte Exploits auf Ihren Computer abzielen. Selbst wenn Sie die aktuelle Software verwenden, können Hacker trotzdem die Schwachstellen nutzen, um Ihre Sicherheit zu verletzen. Aus diesem Grund suchen sie ständig nach Benutzerberichten über die zuletzt entdeckten Sicherheitslücken, bevor die Entwickler sie analysieren und sie beheben können.

Die 5 aktivsten Exploit-Kits

Experten der Cybersecurity verfolgen regelmäßig die Aktivität bekannter Exploits, um festzustellen, wie groß die dargestellte Bedrohung ist und um zu ermitteln, wie Hacker diese zu ihrem persönlichen oder finanziellen Vorteil einsetzen. Einige der aktivsten Exploit-Kits der letzten Monate sind Folgende:

1. Rig

Rig wurde erstmals 2017 eingeführt und ist mit Abstand einer der erfolgreichsten Exploit-Kits. Sie kombiniert Technologien wie Flash und DoSWF, um den Angriff zu maskieren und wird von Hackern verwendet, um Ransomware und Banking-Trojaner zu verteilen. Rig wurde im Rahmen sogenannter „Malvertising-Kampagnen“ (Malware, die sich als Werbung ausstellt) vertrieben und verzeichnete seit April 2017 einen allmählichen Rückgang seiner Aktivitäten, ist jedoch nach wie vor weltweit verbreitet.

2. Greenflash Sundown

GreenFlash Sundown ist eine aktualisierte Version von Sundown, einem Exploit-Kit, das vor dem Verschwinden in April 2017 zu den aktivsten Exploit-Kits der Welt gehörte. Im Oktober 2017 wurde GreenFlash Sundown entdeckt, welches über eine Anti-Analyse-Funktion verfügt. Dadurch verhindert es von den meisten Anti-Malware-Programme erkannt zu werden. Diese Bedrohung ist über ein Netzwerk kompromittierter OpenX-Ad-Server verbreitet und vor Allem in Südkorea und Taiwan aktiv.

3. Fallout

Fallout ist in ganz Europa und Asien aktiv und durchsucht den Browser eines potenziellen Opfers nach Schwachstellen und verwendet etwa 302 Weiterleitungen, um die Opfer auf eine gefälschte Werbeseite zu bringen, auf der Malware heruntergeladen wird. Im August 2018 wurde dies als einer der neuesten Exploit-Kits entdeckt, die die gleichen URI-Muster wie das nun neutralisierte Nuclear-Kit verwenden. Die Muster ändern sich ständig, sodass Fallout nur sehr schwer zu erkennen ist.

4. Magnitude

Magnitude ist nach wie vor einer der wenigen Exploit-Kits für die Verwendung einer ‚‚fileless-payload‘‘. Dies bedeutet, dass Malware in eine legitim aussehende ausführbare Datei (.exe) extrahiert wird, die normalerweise nicht von Anti-Malware-Programmen erkannt werden kann. Wie GreenFlash Sundown ist Magnitude besonders in Südkorea und Taiwan aktiv. Dieses Kit ist auch dafür bekannt, Magniber zu liefern. Dies ist eine Sorte Ransomware, die sich ausschließlich auf Südkorea konzentriert.

5. GrandSoft

Mit dem Rückgang von Rig könnte GrandSoft bald zum aktivsten Exploit-Kit werden. GrandSoft ist durch eine etwas statische Backend-Infrastruktur gekennzeichnet und wird über JavaScript-erweiterte Malvertising-Kampagnen verteilt und zielt nicht auf ein bestimmtes Gebiet ab. Wie die meisten anderen derzeit aktiven Exploit-Kits wird es hauptsächlich dazu verwendet, Ransomware und andere Arten von bösartiger Software an ahnungslose Opfer zu liefern.

So schützen Sie sich vor Exploits

Um sich vor Exploit-Kits und der von ihnen gelieferten bösartigen Software zu schützen, müssen Sie die gesamte Software auf Ihrem Computer regelmäßig aktualisieren. Exploits können auch von veralteten Cybersecurity-Programmen profitieren. Aus diesem Grund sollten Sie die beste Antiviren-Software verwenden, die automatisch nach Datenbank- und Definitionsupdates sucht und diese installiert und geplante Scans einrichtet.

Da Hacker Phishing- und Malvertising-Kampagnen verwenden, um ihre Exploit-Kits zu verteilen, müssen Sie sich auch sichere Gewohnheiten beim Browsing antrainieren. Das bedeutet, dass Sie niemals Links oder Anhänge von unbekannten E-Mail-Adressen anklicken sollten. Ebenso sollten Sie keine Software oder andere Dateien von unbekannten Websites herunterladen. Da viele bekannte Webseiten Flash und Java nicht mehr verwenden und stattdessen sichere Alternativen benutzen, sollten Sie auch die Deinstallation dieser beiden Browser-Plug-Ins sowie andere, die Sie nicht verwenden, in Betracht ziehen.

Während dies alles Sie vor bekannten Exploits schützen sollte, gibt es keine Möglichkeit, Ihren Computer vor Zero-Day-Exploits zu schützen. Wenn sich Ihr Computer trotz aller Vorsichtsmaßnahmen irgendwie mit Malware infiziert hat, sollten Sie die beste Antivirensoftware verwenden, um schädliche Dateien schnell zu erkennen und zu entfernen.

Quellen (auf Englisch)

 

Sind Sie geschützt?

Hacker können Exploits verwenden, um Ihren Computer mit Ransomware oder anderer schädlicher Software zu infizieren. Nehmen Sie Ihre Internetsicherheit nicht als selbstverständlich an.