Massives Malware-Marketing Eleonore Exploit Toolkit infiziert 1,2 Millionen Computer in 60 Tagen
Mit dem Eleonore Exploit Toolkit konnten Cyber-Kriminelle über einen Zeitraum von zwei Monaten rund 1,2 Millionen Rechner infizieren. Zu diesen Zahlen kommt der Antivirus-Hersteller AVG im Rahmen einer Studie. Eleonore zeigt eindrucksvoll, wie erfolgreiches Malware-Marketing funktioniert.
Anbieter zum Thema
Das Eleonore Exploit Toolkit ist ein Baukasten, mit dem Online-Kriminelle PC-Schwachstellen automatisiert ausnutzen und anschließend auf den anfällige Rechner zugreifen können. Für welche Zwecke sie die Computer anschließend nutzen, bleibt ihnen überlassen.
Interessant am Eleonore Exploit Toolkit ist die Vermarktungsstrategie des Autoren, die Kaspersky Anfang Juni im englischsprachigen Threat Post beleuchtet hat: Seit der Version 1.0 ist der Preis für Eleonore von 560 auf rund 2.000 US-Dollar gestiegen. Jede „Toolkit-Lizenz“ ist an eine bestimmte URL gebunden, für jede weitere infizierte Webseite werden 50 Dollar fällig.
Hat ein Cyber-Krimineller das Toolkit erstanden, dann kann er anschließend beispielsweise Rechner mit Malware infizieren, in Botnetze eingliedern oder einfach ausspionieren. Hierfür nutzt das Toolkit bekannte Schwachstellen in der Java Virtual Machine von Sun, im Adobe Acrobat Reader, in den Browsern Internet Explorer 6 und 7 sowie Firefox.
Verbreitung und Auswirkungen von Eleonore
Für einen erfolgreichen Angriff müssen die Angreifer ihre potentiellen Opfer natürlich zunächst einmal auf speziell gestaltete Webseite locken, hinter der sich das Eleonore-Toolkit versteckt. 165 solcher Domains haben die Forscher von AVG in den vergangenen zwei Monaten ausfindig gemacht.
In diesem Zeitraum besuchten rund 12 Millionen Internet-Nutzer die bösartigen Webseiten, die Quote der erfolgreichen Infektionen belief sich laut AVG auf über zehn Prozent. Am erfolgsversprechendsten ist ein Angriff, wenn der Website-Besucher mit dem Internet Explorer 6 surft: 33,8 Prozent der Exploits waren laut AVG erfolgreich – sei es nun über Drittanbieter-Plug-ins oder Browser-interne Schwachstellen.
Für ihre Analyse nutzten die AVG-Forscher jene Daten, die der AVG Linkscanner (Security-Insider.de berichtete) liefert, wenn er eine gefährliche Webseite entdeckt. Auf allen von AVG untersuchten Domains fand sich die Version 3.2.1 von Eleonore, mittlerweile hat der Antivirus-Spezialist aber bereits eine Version 1.4.x identifiziert. Der vollständige AVG-Report zum Eleonore Exploit Toolkit steht als PDF (611 KB) zum Download bereit.
(ID:2046238)