Malware via Online Banking

Der Drive-by-Download – schwer zu erkennen und brandgefährlich

11.03.2011 | Autor / Redakteur: Martin Dombrowski / Stephan Augsten

Auf der Überholspur: Drive-by-Downloads werden bei Cyber-Kriminellen immer beliebter.
Auf der Überholspur: Drive-by-Downloads werden bei Cyber-Kriminellen immer beliebter.

Drive-by-Downloads sind eine gängige Angriffsform, um Malware an ahnungslose Anwender zu verteilen. Anstatt Webseiten mit Malware zu erstellen, manipulieren Cyber-Kriminelle lieber bekannte Webseiten, so dass diese Schadcode verteilen. Dieser Artikel beleuchtet den Drive-by-Download anhand eines aktuellen Beispiels aus der Realität.

Bei einem Drive-by-Download infizieren Anwender sich schon beim bloßen Besuch einer Webseite. Die Homepage muss hierfür nicht einmal unseriöser Herkunft sein. Es kommt sehr oft vor, dass populäre Webseiten entsprechend manipuliert werden um Schadcode zu verteilen.

In diesen Fällen reicht es schon aus, wenn durch Cyberkriminelle ein Redirect-Skript platziert wurde. Diese Redirect-Skripte werden meisten als codierter Javacode oder in einem iFrame hinterlegt.

Durch dieses Script wird der Anwender auf einen sogenannten Skript-Downloader umgeleitet, der wiederum einige Exploits ausführt. War einer der Exploits erfolgreich, so wird auf dem Anwendersystem ein Bot oder Trojaner installiert.

Ist ein Drive-by-Download Browser-abhängig?

Aktuelle Drive-by-Downloads sind nicht browserabhängig, da sie mehrstufig aufgebaut sind und sich sogenannten Browserweichen bedienen. Es gibt Beispiele, bei denen anhand einer Browserweiche gefälschte Browser-Warnmeldungen ausgegeben werden, die den Anwender täuschen sollen.

Eine andere Form der Browserunabhängigkeit kann durch den Einsatz von Exploits für Browser-Plug-ins erreicht werden. Plug-ins wie zum Beispiel ein PDF-Viewer werden meistens browserübergreifend genutzt. Zudem nimmt die Verbreitung von Malware, die in der Plattform-unabhängigen Programmiersprache Java geschrieben ist weiterhin zu. Diese Schädlinge ersetzen zumeist die bei Drive-by-Downloads genutzten Exploits.

Inhalt

Inhalt des Artikels:

Kommentare werden geladen....

Kommentar zu diesem Artikel

Der Kommentar wird durch einen Redakteur geprüft und in Kürze freigeschaltet.

Anonym mitdiskutieren oder einloggen Anmelden

Avatar
Zur Wahrung unserer Interessen speichern wir zusätzlich zu den o.g. Informationen die IP-Adresse. Dies dient ausschließlich dem Zweck, dass Sie als Urheber des Kommentars identifiziert werden können. Rechtliche Grundlage ist die Wahrung berechtigter Interessen gem. Art 6 Abs 1 lit. f) DSGVO.
  1. Avatar
    Avatar
    Bearbeitet von am
    Bearbeitet von am
    1. Avatar
      Avatar
      Bearbeitet von am
      Bearbeitet von am

Kommentare werden geladen....

Kommentar melden

Melden Sie diesen Kommentar, wenn dieser nicht den Richtlinien entspricht.

Kommentar Freigeben

Der untenstehende Text wird an den Kommentator gesendet, falls dieser eine Email-hinterlegt hat.

Freigabe entfernen

Der untenstehende Text wird an den Kommentator gesendet, falls dieser eine Email-hinterlegt hat.

copyright

Dieser Beitrag ist urheberrechtlich geschützt. Sie wollen ihn für Ihre Zwecke verwenden? Infos finden Sie unter www.mycontentfactory.de (ID: 2050232 / Mobile- und Web-Apps)