Werbung

Wenn Sie auf Nachrichten zur Computersicherheit achten, haben Sie wahrscheinlich schon erwähnte Exploit-Kits gehört. "Exploit-Kit infiziert Millionen", "Exploit-Kit zum Betrügen von Browsern", "Adobe Flash Zero-Day Was ist eine Zero Day-Sicherheitsanfälligkeit? [MakeUseOf erklärt] Weiterlesen im Exploit-Kit entdeckt “... Es gibt viele mehr. Aber was ist ein Exploit-Kit? Woher kommen sie? Und wie können sie gestoppt werden?

Die Grundlagen von Exploit Kits

Exploit-Kits sind einfach gesagt Software, die auf Servern ausgeführt wird und auf den Computern von Personen, die den Server besuchen, nach Schwachstellen sucht. Sie wurden entwickelt, um Sicherheitslücken in Browsern zu erkennen Plugins wie Flash Die Flash Die: Die fortlaufende Geschichte von Tech-Unternehmen, die versuchen, Flash zu tötenFlash ist seit langem rückläufig, aber wann wird es sterben? Weiterlesen und Java. Und sie sind so konzipiert, dass sie sehr einfach zu bedienen sind - selbst ein unerfahrener Hacker hätte kein großes Problem damit, einen einzurichten und zum Laufen zu bringen.

Sobald das Exploit-Kit eine Sicherheitsanfälligkeit erkennt, nutzt es diese, um eine Malware bereitzustellen. Es könnte ein Bot, eine Spyware, eine Hintertür sein oder jede andere Art von Malware Viren, Spyware, Malware usw. Erklärt: Online-Bedrohungen verstehenWenn Sie anfangen, über all die Dinge nachzudenken, die beim Surfen im Internet schief gehen könnten, sieht das Web wie ein ziemlich beängstigender Ort aus. Weiterlesen - Dies hängt nicht wirklich vom Exploit-Kit ab. Selbst wenn Sie von einem Exploit-Kit hören, das viele Computer infiziert, wissen Sie immer noch nicht genau, womit Sie es zu tun haben.

zwielichtig-Cyberkriminelle

Es gibt viele Exploit-Kits, aber die beliebtesten machen einen sehr großen Teil ihrer Verwendung aus: Angler ist bei weitem das beliebteste, Nuclear eine entfernte Sekunde, laut dem Sophos Blog. Fiesta, Magnitude, FlashPack und Neutrino waren auch bis vor kurzem beliebt, als Angler begann, den Spitzenplatz zu dominieren.

Der gleiche Bericht fand das Ransomware Lassen Sie sich nicht von den Betrügern verführen: Ein Leitfaden für Ransomware und andere Bedrohungen Weiterlesen war die häufigste Art von Malware, die von Angler verbreitet wurde, dass Internet Explorer und Flash die einzigen beiden Ziele waren und dass sie fast gleichermaßen angegriffen wurden.

Woher kommen Exploit Kits?

Exploit-Kits sind Teil der Cyberkriminellen-Welt, einem schattigen Unterbereich des Internets, der nur Cyberkriminellen und Sicherheitsforschern bekannt ist. Die Entwickler dieser Kits treten jedoch zunehmend an die Öffentlichkeit. Im Juli wies Brian Krebs darauf hin, dass Styx, ein Exploit-Kit, gemeinfrei vermarktet werde und sogar einen virtuellen 24-Stunden-Helpdesk für zahlende Kunden betreibe. Wie viel zahlen diese Kunden? 3.000 US-Dollar für das Kit.

Das ist eine enorme Menge Geld, aber die Entwickler der Kits bieten ihren Kunden einen enormen Service: Diese Kits, wenn sie auf dem platziert werden Richtige Server können leicht Hunderttausende von Benutzern infizieren und es einer einzelnen Person ermöglichen, einen weltweiten Malware-Vorgang mit wenig Aufwand auszuführen Anstrengung. Sie werden sogar mit Bedienfeldern geliefert - Dashboards, mit denen die Software einfach konfiguriert und Statistiken zur Verfolgung des Erfolgs des Kits abgerufen werden können.

Virus-Spread-Exploit

Interessanterweise erfordert die Erstellung und Wartung eines Exploit-Kits viel Zusammenarbeit zwischen Kriminellen. Paunch, der Erfinder der Blackhole- und Cool-Exploit-Kits, hatte angeblich 100.000 US-Dollar für den Kauf von Informationen zu Sicherheitslücken in Browsern und Plug-Ins bereitgestellt. nach Krebs. Dieses Geld zahlt anderen Cyberkriminellen für das Wissen über neue Schwachstellen.

Wie erfahren die Leute von Exploit-Kits? Wie bei vielen Dingen in der kriminellen Unterwelt erfolgt viel Marketing durch Mundpropaganda: kriminelle Foren, Darknet-Sites So finden Sie aktive .Onion Dark-Websites (und warum Sie dies möchten)Das Dark Web besteht zum Teil aus .onion-Sites, die im Tor-Netzwerk gehostet werden. Wie findest du sie und wohin? Folge mir... Weiterlesen usw. (obwohl es mit einer Google-Suche immer einfacher wird, diese Art von Informationen zu finden). Einige Cybercrime-Organisationen sind jedoch bemerkenswert weit fortgeschritten: Das Russian Business Network, eine große Cybercrime-Organisation, soll Affiliate-Marketing eingesetzt haben, um ihre Malware weltweit zu verbreiten.

Schutz vor Exploit Kits

Michael Driscoll, stellvertretender Rechtsattaché des FBI, erklärte kürzlich während einer Podiumsdiskussion auf der InfoSec 2015, dass Die 200 größten Entwickler von Exploit-Kits auszuschalten, ist eine der größten Herausforderungen für das Gesetz Durchsetzung. Es ist sicher, dass die Strafverfolgungsbehörden auf der ganzen Welt eine Menge Ressourcen für die Bewältigung dieser Herausforderung bereitstellen werden.

Exploit-Kits-Verhaftung

Es ist jedoch nicht einfach, die Verbreitung von Exploit-Kits zu stoppen. Weil sie leicht zu kaufen sind, von einer Vielzahl von Menschen auf allen Arten von Servern auf der ganzen Welt verwendet werden und liefern Verschiedene Malware-Nutzdaten stellen ein sich ständig veränderndes Ziel dar, auf das das FBI und andere Organisationen abzielen.

Es ist nicht einfach, die Entwickler dieser Kits zu finden. Es ist nicht so, als könnten Sie einfach die Kundensupportnummer auf der Website des Exploit-Kits anrufen. Und mit der aktuellen weltweiten Besorgnis über die Überwachungsbefugnisse der Regierungen Vermeiden der Internetüberwachung: Der vollständige LeitfadenDie Internetüberwachung ist nach wie vor ein heißes Thema. Deshalb haben wir diese umfassende Ressource erstellt, in der erläutert wird, warum es so wichtig ist, wer dahinter steckt, ob Sie dies vollständig vermeiden können und vieles mehr. Weiterlesen Es ist auch nicht immer einfach, Zugang zu Personen zu erhalten, die die Kits verwenden könnten.

2013 kam es zu einer schweren Verhaftung, bei der Paunch, der Schöpfer von Blackhole and Cool, von russischen Beamten in Gewahrsam genommen wurde. Dies war jedoch die letzte größere Verhaftung im Zusammenhang mit einem Exploit-Kit. Nehmen Sie also Ihre Sicherheit selbst in die Hand.

Exploit-Kit-Verteidigung

Wie machst du das? Genauso schützen Sie sich vor den meisten Malware. Führen Sie Ihre Updates aus 3 Gründe, warum Sie die neuesten Windows-Sicherheitspatches und -Updates ausführen solltenDer Code, aus dem das Windows-Betriebssystem besteht, enthält Sicherheitslücken, Fehler, Inkompatibilitäten oder veraltete Softwareelemente. Kurz gesagt, Windows ist nicht perfekt, das wissen wir alle. Sicherheitspatches und -updates beheben die Sicherheitslücken ... Weiterlesen Da Exploit-Kits normalerweise auf Schwachstellen abzielen, für die bereits Patches veröffentlicht wurden. Ignorieren Sie keine Anfragen nach Sicherheits- und Betriebssystemupdates. Installieren Sie eine umfassende Antivirensuite Kostenloser Anti-Virus-Vergleich: 5 beliebte Optionen gehen von Kopf bis FußWas ist das beste kostenlose Antivirus? Dies ist eine der häufigsten Fragen, die wir bei MakeUseOf erhalten. Die Menschen möchten geschützt werden, möchten aber keine jährliche Gebühr zahlen oder ... Weiterlesen . Popups blockieren und Deaktivieren Sie das automatische Laden von Plugins So verhindern Sie, dass Flash automatisch mit FlashControl geladen wird [Chrome]Sie können Flash in Chrome einfach deaktivieren. Mit FlashControl haben Sie jedoch mehr praktische Kontrolle. FlashControl ist eine Chrome-Erweiterung, die Blacklists und Whitelists zum selektiven Blockieren und Entsperren von Flash-Inhalten verwendet. Wie die Erweiterungen definieren ... Weiterlesen in Ihren Browsereinstellungen. Stellen Sie sicher, dass die URL der Seite, auf der Sie sich befinden, die erwartete ist.

Dies sind die Grundlagen, um sich online sicher zu halten, und sie gelten für Exploit-Kits wie für alles andere.

Aus dem Schatten

Obwohl Exploit-Kits Teil der schattigen Welt der Cyberkriminalität sind, werden sie immer offener - zum Guten und zum Schlechten. Wir hören mehr über sie in den Nachrichten und haben eine bessere Vorstellung davon, wie wir sicher sein können. Aber es wird auch einfacher, sie zu erreichen. Bis Strafverfolgungsbehörden einen zuverlässigen Weg finden, um die Urheber und Vertreiber von Exploit-Kits strafrechtlich zu verfolgen, müssen wir alles tun, um uns zu schützen.

Bleib da draußen vorsichtig und benutze den gesunden Menschenverstand 4 Sicherheitsmissverständnisse, die Sie heute erkennen müssenEs gibt viele Fehlinformationen zu Malware und Online-Sicherheit online, und das Befolgen dieser Mythen kann gefährlich sein. Wenn Sie etwas als wahr angesehen haben, ist es Zeit, die Fakten klar zu stellen! Weiterlesen beim Surfen im Internet. Geh nicht zu fragwürdige Websites So entfernen Sie die Bedep Malware von XHamsterSeit 2015 infiziert die Bedep-Malware Benutzer über Websites, einschließlich einer Erstinfektion der Website xHamster für Erwachsene. Ist Ihr Computer infiziert? Und wie können Sie sicher bleiben? Weiterlesen und tun Sie, was Sie können, um über Online-Sicherheitsnachrichten auf dem Laufenden zu bleiben. Führen Sie Ihre Updates aus und verwenden Sie Antivirensoftware. Wenn Sie das tun, müssen Sie sich keine Sorgen machen!

Wurden Sie von Angler oder einem anderen Exploit-Kit betroffen? Was tun Sie, um sich online vor Malware zu schützen? Teilen Sie Ihre Gedanken unten!

Bildnachweis: Cyberkriminalität, Virusinfektion, Handschellen am Laptop, Internet sicherheit über Shutterstock.

Dann ist ein Content-Strategie- und Marketingberater, der Unternehmen dabei hilft, Nachfrage und Leads zu generieren. Er bloggt auch über Strategie- und Content-Marketing auf dannalbright.com.