Massives Malware-Marketing

Eleonore Exploit Toolkit infiziert 1,2 Millionen Computer in 60 Tagen

22.07.2010 | Redakteur: Stephan Augsten

Traffic-Statistik: Das Eleonore Explot Toolkit bietet einem Angreifer ein umfassendes Reporting.
Traffic-Statistik: Das Eleonore Explot Toolkit bietet einem Angreifer ein umfassendes Reporting.

Mit dem Eleonore Exploit Toolkit konnten Cyber-Kriminelle über einen Zeitraum von zwei Monaten rund 1,2 Millionen Rechner infizieren. Zu diesen Zahlen kommt der Antivirus-Hersteller AVG im Rahmen einer Studie. Eleonore zeigt eindrucksvoll, wie erfolgreiches Malware-Marketing funktioniert.

Das Eleonore Exploit Toolkit ist ein Baukasten, mit dem Online-Kriminelle PC-Schwachstellen automatisiert ausnutzen und anschließend auf den anfällige Rechner zugreifen können. Für welche Zwecke sie die Computer anschließend nutzen, bleibt ihnen überlassen.

Interessant am Eleonore Exploit Toolkit ist die Vermarktungsstrategie des Autoren, die Kaspersky Anfang Juni im englischsprachigen Threat Post beleuchtet hat: Seit der Version 1.0 ist der Preis für Eleonore von 560 auf rund 2.000 US-Dollar gestiegen. Jede „Toolkit-Lizenz“ ist an eine bestimmte URL gebunden, für jede weitere infizierte Webseite werden 50 Dollar fällig.

Hat ein Cyber-Krimineller das Toolkit erstanden, dann kann er anschließend beispielsweise Rechner mit Malware infizieren, in Botnetze eingliedern oder einfach ausspionieren. Hierfür nutzt das Toolkit bekannte Schwachstellen in der Java Virtual Machine von Sun, im Adobe Acrobat Reader, in den Browsern Internet Explorer 6 und 7 sowie Firefox.

Verbreitung und Auswirkungen von Eleonore

Für einen erfolgreichen Angriff müssen die Angreifer ihre potentiellen Opfer natürlich zunächst einmal auf speziell gestaltete Webseite locken, hinter der sich das Eleonore-Toolkit versteckt. 165 solcher Domains haben die Forscher von AVG in den vergangenen zwei Monaten ausfindig gemacht.

In diesem Zeitraum besuchten rund 12 Millionen Internet-Nutzer die bösartigen Webseiten, die Quote der erfolgreichen Infektionen belief sich laut AVG auf über zehn Prozent. Am erfolgsversprechendsten ist ein Angriff, wenn der Website-Besucher mit dem Internet Explorer 6 surft: 33,8 Prozent der Exploits waren laut AVG erfolgreich – sei es nun über Drittanbieter-Plug-ins oder Browser-interne Schwachstellen.

Für ihre Analyse nutzten die AVG-Forscher jene Daten, die der AVG Linkscanner (Security-Insider.de berichtete) liefert, wenn er eine gefährliche Webseite entdeckt. Auf allen von AVG untersuchten Domains fand sich die Version 3.2.1 von Eleonore, mittlerweile hat der Antivirus-Spezialist aber bereits eine Version 1.4.x identifiziert. Der vollständige AVG-Report zum Eleonore Exploit Toolkit steht als PDF (611 KB) zum Download bereit.

Kommentare werden geladen....

Kommentar zu diesem Artikel

Der Kommentar wird durch einen Redakteur geprüft und in Kürze freigeschaltet.

Anonym mitdiskutieren oder einloggen Anmelden

Avatar
Zur Wahrung unserer Interessen speichern wir zusätzlich zu den o.g. Informationen die IP-Adresse. Dies dient ausschließlich dem Zweck, dass Sie als Urheber des Kommentars identifiziert werden können. Rechtliche Grundlage ist die Wahrung berechtigter Interessen gem. Art 6 Abs 1 lit. f) DSGVO.
  1. Avatar
    Avatar
    Bearbeitet von am
    Bearbeitet von am
    1. Avatar
      Avatar
      Bearbeitet von am
      Bearbeitet von am

Kommentare werden geladen....

Kommentar melden

Melden Sie diesen Kommentar, wenn dieser nicht den Richtlinien entspricht.

Kommentar Freigeben

Der untenstehende Text wird an den Kommentator gesendet, falls dieser eine Email-hinterlegt hat.

Freigabe entfernen

Der untenstehende Text wird an den Kommentator gesendet, falls dieser eine Email-hinterlegt hat.

copyright

Dieser Beitrag ist urheberrechtlich geschützt. Sie wollen ihn für Ihre Zwecke verwenden? Kontaktieren Sie uns über: support.vogel.de/ (ID: 2046238 / Sicherheitslücken)