Exploits-Kits: Übertragungsmedien für Malware
Naht das Ende der Exploit-Kits? Der neue F-Secure Threat-Report ist zuversichtlich
Zwei der prominentesten Vertreter der letztjährigen Malware-Szene waren die "Angler" und "Reaktor"-Exploit-Kits
(25.04.16) - Das zu erwartende Ende für Flash-Exploits und die Rückkehr der Makro-Malware sind, neben den globalen Cyber-Security-Trends und Ereignissen des letzten Jahres, zwei der vielen Themen des F-Secure "Threat Report 2015". Laut dem neuen F-Secure "Threat Report 2015 , sind die Tage der Exploit-Kits womöglich gezählt. Der heute veröffentlichte Bericht bietet einen detaillierten Überblick der in 2015 von Unternehmen und Verbrauchern angetroffenen Cyber-Bedrohungen, analysiert Trends und Ereignisse und liefert eine Prognose für die Entwicklung der nächsten Jahre.
Zwei der prominentesten Vertreter der letztjährigen Malware-Szene waren die "Angler" und "Reaktor"-Exploit-Kits, und ganz wie bei den anderen Top-Exploits, waren es auch hier hauptsächlich Schwachstellen in Flash, die es den beiden erlaubten, ihre gefährliche Arbeit zu verrichten. Aber laut einer Prognose von F-Secure Sicherheitsberater Sean Sullivan im Bericht wird die "leichte Beute" Flash ab Frühling 2017 für Exploit-Kit-Programmierer keine profitable Angriffsmöglichkeit mehr darstellen. Denn Sullivan erwartet, dass Google Chrome Anfang 2017 die Unterstützung von Flash komplett einstellt, und sowohl Mozilla Firefox als auch Microsoft Edge Googles Vorbild folgen werden.
Exploits-Kits sind in den letzten zehn Jahren zu einem der verbreitetsten Übertragungsmedien für Malware geworden. Für einen erfolgreichen Angriff benötigen sie aber veraltete Softwareversionen, um deren bekannte Sicherheitslücken auszunutzen. Und diese werden, so Sullivan, bald schwerer zu finden sein. "Alleine schon durch die Allround-Fähigkeiten von HTML 5, zum Beispiel, wird der Bedarf an Drittanbieter-Plugins fast vollständig eliminiert. Und die heutigen Browser aktualisieren sich automatisch, ohne dass der Benutzer selbst ein Update initialisieren muss, und halten sich somit stets sicher auf dem neuesten Stand."
Auch andere Programme bieten für Exploits kaum erfolgsversprechende Angriffsansätze. Microsoft Produkte und Software sind inzwischen weit sicherer, als sie es einst waren, und Sicherheitslücken werden durch die schnelle und kontinuierliche Veröffentlichung von Patches im Keim erstickt. Im Gegensatz zu Flash, wurden Adobes andere Produkte mehr und mehr auf Cloud-basierte Applikationen umgestellt und verbleiben somit nicht auf den für potenzielle Angriffe anfälligen Computern der Nutzer. Und mit immer stärkeren Einschränkungen haben Browserentwickler Java-Applikationen weitgehend verdrängt.
Aber welche Folgen hat der Mangel an leichter Beute nun für Exploit-Kits an sich?
"Hoffentlich sterben sie aus", sagt Sullivan. "Es wäre nicht das erste Mal, dass ein Geschäftsmodell in der Malware-Szene zusammenbricht. Exploit-Entwickler könnten ihre Bemühungen vielleicht auf Browser konzentrieren, aber dazu müssten sie Zero-Day-Schwachstellen ausfindig und nutzbar machen, und das bevor diese durch automatische Updates korrigiert werden."
Die Rückkehr der Makro-Malware
Während Exploit-Kits mit ihrem eventuellen Niedergang konfrontiert werden, erwartet der Bericht andererseits, dass kommerzialisierte Malware-Dienste ihre auf Email-Anhängen basierenden Angriffstrategien nur noch weiter verstärken. Eine dieser Strategien bedient sich der "Makro-Malware", die nach einer fast 15-jährigen Abstinenz im letzten Jahr wieder in der Szene Einzug hielt.
Malware-Programmierer nutzen hierbei die Makro-Funktion in Microsoft Office, um bösartigem Code in dann als Email-Anhänge verschickte Dokumente zu integrieren. Durch eine mit Office 2003 eingeführte Änderung der Standardeinstellungen, verhindert Microsoft Office zwar das automatische Ausführen von Markos und verringert somit auch drastisch die Wahrscheinlichkeit eines erfolgreichen Angriffs. Aber die heutige Makro-Malware versucht Microsofts Standardeinstellungen zu umgehen, indem sie im geöffneten Dokument Text anzeigt, laut dem es sich bei der Datei um ein "geschütztes" Dokument handelt, welches die Aktivierung von Makros durch den Benutzer erfordert.
Weitere Highlights des F-Secure Threat Report 2015:
>> "Polizei"-Ransomware sind zurückgegangen, aber Krypto-(Verschlüsslungs-)Ransomware verzeichneten einen Aktivitätsanstieg
>> Würmer stellten mit 18 Prozent einen höheren Malware-Anteil als im Vorjahr (10 Prozent)
>> Ein detaillierter Blick auf die "Dukes" Cyber-Spionage-Gruppe und ihre Verwendung von Malware, um jahrelang für die Russische Föderation vertrauliche Informationen zu sammeln
>> Eine Analyse der aktuellen Bedrohungen mit Hilfe der "Chain of Compromise" das benutzerzentrierte Modell veranschaulicht die Abfolge, in der sich Cyber-Attacken Zugriff auf Geräte und Netzwerke verschaffen
>> Die von den Top-Exploit-Kits im Jahr 2015 am meisten ausgenutzten Sicherheitslücken
>> Die größten Bedrohungen für verschiedene Länder und Regionen
>> Die größten Bedrohungen für Windows, Mac und Android-Betriebssysteme
(F-Secure: ra)
F-Secure: Kontakt und Steckbrief
Der Informationsanbieter hat seinen Kontakt leider noch nicht freigeschaltet.