So hacken sie dich: Die düstere Welt der Exploit-Kits

Betrüger können Software-Suites verwenden, um Schwachstellen auszunutzen und Malware zu erstellen. Aber was sind diese Exploit-Kits? Woher kommen sie? Und wie können sie gestoppt werden?

Betrüger können Software-Suites verwenden, um Schwachstellen auszunutzen und Malware zu erstellen.  Aber was sind diese Exploit-Kits?  Woher kommen sie?  Und wie können sie gestoppt werden?
Werbung

Wenn Sie auf Neuigkeiten zur Computersicherheit achten, haben Sie vermutlich Exploit-Kits gehört. "Exploit-Kit infiziert Millionen", "Exploit-Kit zum Browserbetrug", "Adobe Flash Zero-Day Was ist eine Zero-Day-Schwachstelle? [MakeUseOf Explains] Was ist eine Zero-Day-Schwachstelle? [MakeUseOf erklärt] Lesen Sie mehr im Exploit-Kit entdeckt ". . . Es gibt viele mehr. Aber was ist ein Exploit-Kit? Woher kommen sie? Und wie können sie gestoppt werden?

Die Grundlagen von Exploit-Kits

Einfach ausgedrückt, Exploit-Kits sind Softwareteile, die auf Servern ausgeführt werden und nach Schwachstellen auf den Computern von Benutzern suchen, die den Server besuchen. Sie sind entworfen, um Löcher in der Sicherheit von Browsern zu entdecken, sowie Plugins wie Flash Die Flash-Die: Die laufende Geschichte der Tech-Unternehmen versuchen, Flash zu töten Die Flash-Die: Die laufende Geschichte der Tech-Unternehmen versucht, Flash-Flash zu töten wurde im Niedergang für eine lange Zeit, aber wann wird es sterben? Lesen Sie mehr und Java. Und sie sind so konzipiert, dass sie sehr einfach zu bedienen sind - sogar ein Anfänger-Hacker hätte kein großes Problem damit, ein Gerät einzurichten und zu betreiben.

Sobald das Exploit-Kit eine Sicherheitslücke entdeckt, nutzt es diese aus, um eine Malware zu übertragen. Es könnte ein Bot, Spyware, eine Hintertür oder jede andere Art von Malware sein Viren, Spyware, Malware, etc. Erklärt: Online-Bedrohungen verstehen Viren, Spyware, Malware, etc. Erklärt: Online-Bedrohungen verstehen Wenn Sie anfangen, an alles zu denken die Dinge, die beim Surfen im Internet schief gehen könnten, das Internet sieht aus wie ein ziemlich gruseliger Ort. Lesen Sie mehr - das hängt nicht wirklich vom Exploit-Kit ab. Selbst wenn Sie von einem Exploit-Kit hören, das viele Computer infiziert, wissen Sie immer noch nicht genau, womit Sie es zu tun haben könnten.

schüchtern-Cyberkriminelle

Es gibt eine Menge Exploit-Kits da draußen, aber die beliebtesten machen einen sehr großen Teil ihres Einsatzes aus: Angler ist mit Abstand der beliebteste, Nuclear ist laut dem Sophos Blog eine ferne Sekunde. Fiesta, Magnitude, FlashPack und Neutrino waren auch bis vor kurzem populär, als Angler anfing, den Spitzenplatz zu dominieren.

Der gleiche Bericht fand, dass Ransomware nicht mit den Betrügern zusammenfallen: Ein Leitfaden für Ransomware und andere Bedrohungen fallen nicht mit den Betrügern: Ein Leitfaden für Ransomware und andere Bedrohungen Read More war die häufigste Art von Malware von Angler verteilt, dass Internet Explorer und Flash die einzigen beiden Ziele waren und dass sie fast in gleichem Maße angegriffen wurden.

Woher kommen Exploit-Kits?

Exploit-Kits sind Teil der cyberkriminellen Welt, eines dunklen Unterbereichs des Internets, der normalerweise nur Cyberkriminellen und Sicherheitsforschern bekannt ist. Aber die Entwickler dieser Kits kommen immer mehr ins Offene; im Juli wies Brian Krebs darauf hin, dass Styx, ein Exploit-Kit, auf einer öffentlichen Domain vermarktet wird und sogar einen 24-Stunden-virtuellen Helpdesk für zahlende Kunden betreibt. Wie viel zahlen diese Kunden? 3.000 $ für das Kit.

Das ist eine riesige Menge Geld, aber die Ersteller der Kits bieten ihren Kunden einen riesigen Service: Wenn diese Kits auf den richtigen Servern platziert werden, können sie leicht Hunderttausende von Benutzern infizieren, so dass eine einzelne Person weltweit Malware ausführen kann Operation mit wenig Aufwand. Sie sind sogar mit User-Interface-Panels ausgestattet - Dashboards, die die Konfiguration der Software vereinfachen und Statistiken für die Erfolgskontrolle des Kits liefern.

Virus-Verbreitung-Exploit

Interessanterweise erfordert die Erstellung und Wartung eines Exploit-Kits eine Menge Zusammenarbeit zwischen Kriminellen. Paunch, der Schöpfer der Exploit-Kits Blackhole und Cool, soll laut Krebs 100.000 Dollar für den Kauf von Informationen über Schwachstellen in Browsern und Plug-Ins zur Verfügung gestellt haben. Mit diesem Geld zahlen andere Cyberkriminelle neue Sicherheitslücken.

Wie erfahren die Leute also über Exploit-Kits? Wie bei vielen Dingen in der kriminellen Unterwelt wird viel Marketing durch Mund-zu-Mund-Propaganda betrieben: Kriminelle Foren, Darknet-Seiten. Wie man aktive Zwiebelstellen findet und warum man aktive Zwiebelseiten finden könnte und warum man möchte Auf Onion-Sites, die so genannt werden, weil sie mit ".onion" enden, werden sie als Tor-Hidden-Dienste gehostet - eine völlig anonyme Art, Websites zu hosten. Lesen Sie mehr und so weiter (obwohl es immer einfacher wird, diese Art von Informationen mit einer Google-Suche zu finden). Aber einige Cybercrime-Organisationen sind bemerkenswert fortschrittlich: Das Russian Business Network, eine große Cyberkriminalitätsorganisation, nutzte Affiliate-Marketing, um seine Malware auf die Welt zu bringen.

Schutz vor Exploit-Kits

Der FBI-Rechtsanwaltsgehilfe Michael Driscoll hat kürzlich bei einer Podiumsdiskussion auf der InfoSec 2015 festgestellt, dass die Beseitigung der Top-200-Urheber von Exploit-Kits eine der größten Herausforderungen für die Strafverfolgung darstellt. Es ist sicher, dass die Vollzugsbehörden auf der ganzen Welt eine Menge Ressourcen für die Bewältigung dieser Herausforderung bereitstellen werden.

Exploit-Kits-Arrest

Aber es ist nicht einfach, die Verbreitung von Exploit-Kits zu stoppen. Da sie leicht zu kaufen sind, von einer breiten Palette von Menschen auf allen möglichen Servern weltweit verwendet werden und unterschiedliche Malware-Nutzlasten liefern, stellen sie ein sich ständig veränderndes Ziel dar, auf das das FBI und andere Organisationen abzielen.

Die Ersteller dieser Kits zu finden ist nicht einfach - es ist nicht so, dass Sie einfach die Kunden-Support-Nummer auf der Exploit-Kit-Website anrufen können. Und mit der aktuellen weltweiten Besorgnis über die Überwachungsbefugnisse der Regierungen Vermeidung von Internet-Überwachung: Der vollständige Leitfaden Vermeidung von Internet-Überwachung: Der vollständige Leitfaden Internet-Überwachung weiterhin ein heißes Thema, so haben wir diese umfassende Ressource, warum es so eine große Sache ist, produziert, wer ist dahinter, ob du es komplett vermeiden kannst und mehr. Lesen Sie weiter, es ist nicht immer einfach, Zugang zu Personen zu erhalten, die die Kits verwenden können.

Im Jahr 2013 kam es zu einer größeren Festnahme, bei der Paunch, der Schöpfer von Blackhole und Cool, von russischen Beamten in Gewahrsam genommen wurde. Das war der letzte große Arrest, der mit einem Exploit-Kit zusammenhing. Es ist also Ihre beste Entscheidung, Ihre Sicherheit in Ihre eigenen Hände zu nehmen.

Exploit-Kit-Verteidigung

Wie machst du das? Genauso schützen Sie sich vor den meisten Malware. Führen Sie Ihre Updates aus 3 Gründe, warum Sie die neuesten Windows Security Patches und Updates ausführen sollten 3 Gründe, warum Sie die neuesten Windows Security Patches und Updates ausführen sollten Der Code, aus dem das Windows-Betriebssystem besteht, enthält Sicherheitslücken, Fehler, Inkompatibilitäten oder veraltete Softwareelemente. Kurz gesagt, Windows ist nicht perfekt, das wissen wir alle. Sicherheitspatches und -updates beheben die Schwachstellen ... Mehr lesen, da Exploit-Kits in der Regel Schwachstellen angreifen, für die bereits Patches veröffentlicht wurden. Ignorieren Sie nicht Anforderungen für Sicherheits- und Betriebssystemupdates. Installieren Sie eine umfassende Anti-Virus-Suite Free Anti-Virus-Vergleich: 5 Beliebte Möglichkeiten Go Toe To Toe Free Anti-Virus-Vergleich: 5 Beliebte Möglichkeiten Go Toe To To Was ist das beste kostenlose Antivirus? Dies ist eine der häufigsten Fragen, die wir bei MakeUseOf erhalten. Menschen wollen geschützt werden, aber sie wollen nicht eine jährliche Gebühr zahlen oder verwenden ... Lesen Sie mehr. Pop-ups blockieren und das automatische Laden von Plug-Ins deaktivieren Flash Player beim automatischen Laden mit FlashControl stoppen [Chrome] Flash-Player beim automatischen Laden mit FlashControl stoppen [Chrome] Sie können Flash in Chrome problemlos deaktivieren. Aber FlashControl gibt Ihnen mehr praktische Kontrolle. FlashControl ist eine Chrome-Erweiterung, die Blacklists und Whitelists zum selektiven Blockieren und Entsperren von Flash-Inhalten verwendet. Wie die Erweiterungen definiert ... Lesen Sie mehr in Ihren Browser-Einstellungen. Überprüfen Sie, ob die URL der Seite, auf der Sie sich befinden, die erwartete ist.

Dies sind die Grundlagen, um sich online sicher zu halten, und sie gelten für Exploit-Kits wie für alles andere.

Aus dem Schatten

Obwohl Exploit-Kits Teil der schattenhaften Welt der Internetkriminalität sind, beginnen sie, sich zu öffnen - im Guten wie im Schlechten. Wir hören mehr über sie in den Nachrichten und wir haben eine bessere Vorstellung davon, wie man in Sicherheit bleibt. Aber sie werden auch leichter zu erreichen. Bis die Strafverfolgungsbehörden eine zuverlässige Möglichkeit finden, die Urheber und Vertreiber von Exploit-Kits strafrechtlich zu verfolgen, müssen wir tun, was wir können, um uns selbst zu schützen.

Bleiben Sie vorsichtig da draußen und nutzen Sie den gesunden Menschenverstand 4 Missverständnisse über die Sicherheit, die Sie heute realisieren müssen 4 Missverständnisse über die Sicherheit, die Sie heute realisieren müssen Es gibt viele Online-Fehlinformationen über Malware und Online-Sicherheit, und die Beachtung dieser Mythen kann gefährlich sein. Wenn Sie etwas als Wahrheit genommen haben, ist es Zeit, die Fakten zu klären! Lesen Sie mehr beim Surfen im Internet. Gehen Sie nicht zu fragwürdigen Websites So entfernen Sie die Bedep-Malware von XHamster So entfernen Sie die Bedep-Malware von XHamster Seit 2015 infiziert die Bedep-Malware Benutzer über Websites, einschließlich einer ersten Infektion der Website xHamster für Erwachsene. Ist dein Computer infiziert? Und wie kannst du in Sicherheit bleiben? Lesen Sie mehr, und tun Sie, was Sie können, um über Online-Sicherheitsnachrichten auf dem Laufenden zu bleiben. Führen Sie Ihre Updates aus und verwenden Sie Antivirensoftware. Tun Sie das und Sie werden sich nicht viel Sorgen machen müssen!

Warst du von Angler oder einem anderen Exploit-Kit betroffen? Was tun Sie, um sich vor Malware online zu schützen? Teile deine Gedanken unten!

Bildnachweis: Cyberkriminalität, Virusinfektion, Handschellen am Laptop, Internetsicherheit über Shutterstock.

In this article