Dies ist, wie sie Sie die finstere Welt der Exploit-Kits hacken

Dies ist, wie sie Sie die finstere Welt der Exploit-Kits hacken / Sicherheit

Wenn Sie auf die Sicherheitsnachrichten der Computer achten, haben Sie wahrscheinlich von Exploit-Kits gesprochen. “Exploit-Kit infiziert Millionen,” “Exploit-Kit zum Betrügen von Browsern,” “Adobe Flash Zero-Day Was ist eine Sicherheitsanfälligkeit im Zero Day? [MakeUseOf erklärt] Was ist eine Sicherheitsanfälligkeit durch Zero Day? [MakeUseOf erklärt] Lesen Sie mehr im Exploit-Kit”… Es gibt viele mehr. Was ist ein Exploit-Kit? Woher kommen sie? Und wie können sie gestoppt werden??

Die Grundlagen der Exploit-Kits

Vereinfacht ausgedrückt: Exploit-Kits sind Softwarekomponenten, die auf Servern ausgeführt werden und nach Schwachstellen auf den Computern von Personen suchen, die den Server besuchen. Sie wurden entwickelt, um Sicherheitslücken in Browsern zu erkennen, sowie Plugins wie Flash Die Flash Die: Die fortlaufende Geschichte der Tech-Unternehmen, die versuchen, Flash Die Flash Die Flash sterben: Die laufende Geschichte der Tech-Unternehmen, die versuchen, Flash Flash zu töten seit langem im Abstieg, aber wann wird es sterben? Lesen Sie mehr und Java. Und sie sind so konzipiert, dass sie sehr einfach zu bedienen sind - selbst ein Hacker-Neuling hätte kein Problem damit, einen einzurichten und auszuführen.

Sobald das Exploit-Kit eine Sicherheitsanfälligkeit entdeckt, kann es zur Bereitstellung einer Malware verwendet werden. Dies kann ein Bot, Spyware, eine Hintertür oder jede andere Art von Malware-Viren, Spyware, Malware usw. sein. Erklärt: Grundlegendes zu Online-Bedrohungen Viren, Spyware, Malware usw. Erklärt: Grundlegendes zu Online-Bedrohungen Wenn Sie anfangen, über alles nachzudenken Die Dinge, die beim Surfen im Internet schief gehen könnten, wirken wie ein ziemlich unheimlicher Ort. Read More - das hängt nicht wirklich vom Exploit-Kit ab. Selbst wenn Sie von einem Exploit-Kit hören, das viele Computer infiziert, wissen Sie immer noch nicht genau, womit Sie es zu tun haben.

Es gibt viele Exploit-Kits, aber die beliebtesten machen einen sehr großen Teil ihres Einsatzes aus: Angler ist bei weitem der beliebteste, Nuclear ist laut Sophos-Blog eine weit entfernte Sekunde. Fiesta, Magnitude, FlashPack und Neutrino waren bis vor kurzem auch beliebt, als Angler die Spitze dominierte.

Derselbe Bericht ergab, dass Ransomware sich nicht vor den Betrügern verderben lässt: Ein Leitfaden für Ransomware und andere Bedrohungen nicht über den Betrügern verfallen: Ein Leitfaden für Ransomware und andere Bedrohungen Weitere Informationen war die häufigste Art von Malware, die von Angler vertrieben wurde , dass Internet Explorer und Flash die einzigen beiden Ziele waren und dass sie fast zu gleichen Teilen angegriffen wurden.

Woher kommen Exploit-Kits??

Exploit-Kits sind Teil der Cyberkriminellen-Welt, ein schattenhafter Bereich des Internets, der im Allgemeinen nur Cyberkriminellen und Sicherheitsforschern vertraut ist. Die Entwickler dieser Kits treten jedoch zunehmend in die Öffentlichkeit. Im Juli wies Brian Krebs darauf hin, dass Styx, ein Exploit-Kit, öffentlich vermarktet wurde und sogar einen virtuellen 24-Stunden-Helpdesk für zahlende Kunden betreibt. Wie viel bezahlen diese Kunden? 3.000 $ für das Kit.

Das ist eine riesige Menge Geld, aber die Ersteller der Kits bieten ihren Kunden einen riesigen Service: Wenn diese Kits auf den richtigen Servern installiert werden, können sie leicht Hunderttausende von Benutzern infizieren, sodass eine einzelne Person weltweit Malware ausführen kann Bedienung mit geringem Aufwand. Sie verfügen sogar über Bedienfeld-Dashboards, die das Konfigurieren der Software und das Erfassen von Statistiken zum Erfolg des Kits erleichtern.

Interessanterweise erfordert die Erstellung und Wartung eines Exploit-Kits viel Zusammenarbeit zwischen Kriminellen. Paunch, der Schöpfer der Exploit-Kits Blackhole und Cool, hatte angeblich $ 100.000 für den Kauf von Informationen über Sicherheitslücken in Browsern und Plug-Ins zur Verfügung, so Krebs. Mit diesem Geld werden andere Cyberkriminelle für die Kenntnis neuer Schwachstellen bezahlt.

Wie erfahren die Leute von Exploit-Kits? Wie bei vielen Dingen in der kriminellen Unterwelt wird viel Marketing durch Mundpropaganda betrieben: kriminelle Foren, Darknet-Sites. So finden Sie aktive Zwiebelstandorte (und warum Sie dies möchten). Wie finden Sie aktive Zwiebelenseiten (und warum) Sie möchten vielleicht) Zwiebelstandorte werden im Tor-Netzwerk gehostet. Aber wie findest du aktive Onion-Sites? Und zu welchen sollten Sie gehen? Lesen Sie mehr und so weiter (obwohl es mit Google-Suchen immer einfacher wird, diese Informationen zu finden). Einige Cybercrime-Organisationen sind jedoch bemerkenswert fortgeschritten: Das Russian Business Network, eine große Cybercrime-Organisation, hat angeblich Affiliate-Marketing eingesetzt, um seine Malware auf die ganze Welt zu bringen.

Schutz vor Exploit-Kits

Michael Driscoll, stellvertretender Assistent des FBI, erklärte kürzlich in einer Podiumsdiskussion auf der InfoSec 2015, dass es eine der größten Herausforderungen für die Strafverfolgungsbehörden ist, die 200 besten Schöpfer von Exploit-Kits auszuschalten. Es ist eine sichere Sache, dass Strafverfolgungsbehörden auf der ganzen Welt eine Menge Ressourcen aufwenden werden, um diese Herausforderung zu meistern.

Es ist jedoch nicht leicht, die Verbreitung von Exploit-Kits zu stoppen. Da sie einfach zu kaufen sind, von einer großen Anzahl von Benutzern auf allen möglichen Servern auf der ganzen Welt verwendet werden und unterschiedliche Malware-Nutzlasten bereitstellen, stellen sie ein ständig wechselndes Ziel dar, auf das das FBI und andere Organisationen abzielen.

Die Ersteller dieser Kits zu finden, ist nicht einfach - Sie können nicht einfach die Kundensupportnummer auf der Website des Exploit-Kits anrufen. Und mit der aktuellen weltweiten Besorgnis über die Überwachungsbefugnisse der Regierungen. Internetüberwachung vermeiden: Der vollständige Leitfaden Die Internetüberwachung vermeiden: Der vollständige Leitfaden Die Internetüberwachung ist nach wie vor ein heißes Thema. Daher haben wir diese umfassende Quelle dazu entwickelt, warum es so eine große Sache ist. Wer steht dahinter, ob man es komplett vermeiden kann und vieles mehr. Lesen Sie mehr. Der Zugriff auf Personen, die die Kits verwenden könnten, ist auch nicht immer einfach.

2013 kam es zu einer großen Verhaftung, bei der Paunch, der Schöpfer von Blackhole und Cool, von russischen Beamten festgenommen wurde. Dies war jedoch die letzte größere Festnahme im Zusammenhang mit einem Exploit-Kit. Daher ist es am besten, wenn Sie Ihre Sicherheit selbst in die Hand nehmen.

Wie machst du das? Auf die gleiche Weise schützen Sie sich vor den meisten Schadsoftware. Führen Sie Ihre Updates aus. 3 Gründe, warum Sie die neuesten Windows-Sicherheitspatches & Updates ausführen sollten. 3 Gründe, warum Sie die neuesten Windows-Sicherheitspatches & Updates ausführen sollten. Der Code, aus dem das Windows-Betriebssystem besteht, enthält Sicherheitslücken, Fehler, Inkompatibilitäten oder Fehler veraltete Software-Elemente. Kurz gesagt, Windows ist nicht perfekt, das wissen wir alle. Sicherheitspatches und -updates beheben die Sicherheitsanfälligkeiten häufig, da Exploit-Kits normalerweise auf Sicherheitsanfälligkeiten abzielen, für die bereits Patches veröffentlicht wurden. Ignorieren Sie keine Anfragen nach Sicherheits- und Betriebssystemupdates. Installieren Sie eine umfassende Antiviren-Suite. Kostenloser Virenschutz-Vergleich: 5 beliebte Auswahlmöglichkeiten Toe-To-Toe Kostenloser Virenschutz-Vergleich: 5 beliebte Auswahlmöglichkeiten: Toe-To-Toe Was ist das beste kostenlose Antivirus-Programm? Dies ist eine der häufigsten Fragen, die wir bei MakeUseOf erhalten. Die Menschen möchten geschützt werden, aber sie müssen weder eine jährliche Gebühr zahlen, noch… Lesen Sie mehr. Blockieren Sie Popups und deaktivieren Sie das automatische Laden von Plug-Ins. So verhindern Sie, dass Flash automatisch mit FlashControl geladen wird [Chrome] So verhindern Sie, dass Flash automatisch mit FlashControl geladen wird [Chrome] Sie können Flash in Chrome ganz einfach deaktivieren. FlashControl bietet Ihnen jedoch mehr praktische Kontrolle. FlashControl ist eine Chrome-Erweiterung, die Blacklists und Whitelists zum selektiven Sperren und Entsperren von Flash-Inhalten verwendet. Wie die Erweiterungen definiert… Lesen Sie mehr in Ihren Browsereinstellungen. Vergewissern Sie sich, dass die URL der Seite, auf der Sie sich gerade befinden, von Ihnen erwartet wird.

Dies sind die Grundlagen, um sich online sicher zu halten, und sie gelten für das Ausnutzen von Kits wie alles andere.

Aus dem Schatten

Obwohl Exploit-Kits Teil der Schattenwelt der Cyberkriminalität sind, werden sie immer offener - besser und schlechter. Wir hören mehr darüber in den Nachrichten und haben eine bessere Vorstellung davon, wie man sich sicher fühlen kann. Sie sind aber auch leichter zu bekommen. Bis die Strafverfolgungsbehörden einen zuverlässigen Weg finden, um die Urheber und Vertreiber von Exploit-Kits strafrechtlich zu verfolgen, müssen wir unser Möglichstes tun, um uns zu schützen.

Seien Sie vorsichtig und nutzen Sie den gesunden Menschenverstand. 4 Missverständnisse in Bezug auf die Sicherheit, die Sie heute verwirklichen müssen 4 Missverständnisse in Bezug auf die Sicherheit, die Sie heute verwirklichen müssen Es gibt eine Menge Malware und Online-Falschinformationen im Internet, und das Befolgen dieser Mythen kann gefährlich sein. Wenn Sie etwas als Wahrheit angenommen haben, ist es an der Zeit, die Fakten klar zu stellen! Lesen Sie mehr, wenn Sie im Internet surfen. Gehen Sie nicht zu fragwürdigen Websites. So entfernen Sie die Bedep-Malware von XHamster So entfernen Sie die Bedep-Malware von XHamster Seit 2015 infiziert die Bedep-Malware Benutzer über Websites, einschließlich einer Erstinfektion der Erwachsenen-Site xHamster. Ist Ihr Computer infiziert? Und wie kannst du sicher bleiben? Lesen Sie mehr, und tun Sie, was Sie können, um immer auf dem neuesten Stand zu bleiben. Führen Sie Ihre Updates aus und verwenden Sie Antivirensoftware. Tun Sie das, und Sie müssen sich nicht viel Sorgen machen!

Wurden Sie von Angler oder einem anderen Exploit-Kit betroffen? Was tun Sie, um sich online vor Malware zu schützen? Teilen Sie unten Ihre Gedanken mit!

Bildnachweis: Internetkriminalität, Virusinfektion, Handschellen am Laptop, Internetsicherheit via Shutterstock.

Erfahren Sie mehr über: Adobe Flash, Anti-Malware, Ransomware.