Freigeben über


Exploits und Exploit-Kits

Exploits nutzen Sicherheitsrisiken in Software aus. Ein Sicherheitsrisiko ist wie ein Loch in Ihrer Software, das Schadsoftware nutzen kann, um auf Ihr Gerät zu gelangen. Schadsoftware nutzt diese Sicherheitsrisiken aus, um die Sicherheitsvorkehrungen Ihres Computers zu umgehen, um Ihr Gerät zu infizieren.

Funktionsweise von Exploits und Exploit-Kits

Exploits sind häufig der erste Teil eines größeren Angriffs. Hacker suchen nach veralteten Systemen, die kritische Sicherheitsrisiken enthalten, die sie dann ausnutzen, indem sie gezielte Schadsoftware bereitstellen. Exploits enthalten häufig Shellcode, bei dem es sich um eine kleine Schadsoftwarenutzlast handelt, die zum Herunterladen zusätzlicher Schadsoftware aus angreifergesteuerten Netzwerken verwendet wird. Mit Shellcode können Hacker Geräte infizieren und Organisationen infiltrieren.

Exploit-Kits sind umfassendere Tools, die eine Sammlung von Exploits enthalten. Diese Kits scannen Geräte auf verschiedene Arten von Software-Sicherheitsrisiken und stellen ggf. zusätzliche Schadsoftware bereit, um ein Gerät weiter zu infizieren. Kits können Exploits für verschiedene Software verwenden, einschließlich Adobe Flash Player, Adobe Reader, Internet Explorer, Oracle Java und Sun Java.

Die gängigste Methode von Angreifern zum Verteilen von Exploits und Exploit-Kits ist über Webseiten, aber Exploits können auch in E-Mails eingehen. Einige Websites hosten unwissentlich und unfreiwillig schädlichen Code und Exploits in ihren Anzeigen.

Die folgende Infografik zeigt, wie ein Exploit-Kit versucht, ein Gerät auszunutzen, nachdem Sie eine kompromittierte Webseite besucht haben.

Beispiel für die Funktionsweise von Exploit-Kits.

Abbildung 1: Beispiel für die Verwendung von Kits

Wichtige Bedrohungen verwenden Exploit-Kits, um Ransomware zu verbreiten, einschließlich JSSLoader. Der Bedrohungsakteur, der von Microsoft als Storm-0324 (DEV-0324) verfolgt wird, verwendet diese Schadsoftware, um den Zugriff für den Ransomware-as-a-Service (RaaS)-Akteur [Sangria Tempest](https://www.microsoft.com/en-us/security/blog/2022/05/09/ransomware-as-a-service-understanding-the-cybercrime-gig-economy-and-how-to-protect-yourself/#ELBRUS] (ELBRUS, Carbon Spider, FIN7) zu erleichtern.

Beispiele für Exploit-Kits:

Weitere Informationen zu Exploits finden Sie in diesem Blogbeitrag zum Auseinandernehmen einer doppelten Zero-Day-Stichprobe, die bei der gemeinsamen Jagd mit ESET entdeckt wurde.

So benennen wir Exploits

Wir kategorisieren Exploits in unserer Malware-Enzyklopädie nach der "Plattform", auf die sie abzielen. Beispiel: Exploit:Java/CVE-2013-1489. Ein ist ein Exploit, der auf ein Sicherheitsrisiko in Java abzielt.

Ein Projekt namens "Common Vulnerabilities and Exposures (CVE)" wird von vielen Sicherheitssoftwareanbietern verwendet. Das Projekt gibt jeder Sicherheitsanfälligkeit eine eindeutige Nummer, z. B. CVE-2016-0778. Der Teil "2016" bezieht sich auf das Jahr, in dem die Sicherheitsanfälligkeit entdeckt wurde. "0778" ist eine eindeutige ID für diese spezifische Sicherheitsanfälligkeit.

Weitere Informationen finden Sie auf der CVE-Website.

Schutz vor Exploits

Die beste Verhinderung für Exploits besteht darin, die Software Ihrer Organisation auf dem neuesten Stand zu halten. Softwarehersteller stellen Updates für viele bekannte Sicherheitsrisiken bereit. Stellen Sie daher sicher, dass diese Updates auf alle Geräte angewendet werden.

Allgemeinere Tipps finden Sie unter Verhindern einer Malware-Infektion.