Threat Report 2015

Kommt bald das Ende der Exploit-Kits?

| Redakteur: Stephan Augsten

Der Threat Repoort von F-Secure wagt basierend auf den wichtigsten Security-Trends des Vorjahres einen Ausblick in die Zukunft.
Der Threat Repoort von F-Secure wagt basierend auf den wichtigsten Security-Trends des Vorjahres einen Ausblick in die Zukunft. (Biild: Archiv)

Anfälligkeiten in Adobe Flash und Exploit Kits waren für Angreifer in den vergangenen Jahren immer eine vielversprechende Kombination. Nach Analyse der Angriffe des vergangenen Jahres prognostiziert F-Secure nun vorsichtig ein Ende für Flash Exploits – und warnt vor der Rückkehr der Makro-Viren.

F-Secure hat die globalen Cyber-Security Trends und Ereignissen des vergangenen Jahres im „Threat Report 2015“ aufgearbeitet. Demzufolge könnten die Tage der Exploit-Kits womöglich bald gezählt sein. Sie haben in den vergangenen Jahren eine wichtige Rolle bei der Malware-Verbreitung gespielt, benötigen aber veraltete Software-Versionen, um deren bekannte Sicherheitslücken auszunutzen.

F-Secure-Sicherheitsberater Sean Sullivan ist sich sicher, dass sich diese bald immer seltener finden werden: „Alleine schon durch die Allround-Fähigkeiten von HTML 5, zum Beispiel, wird der Bedarf an Drittanbieter-Plugins fast vollständig eliminiert.“ Durch automatische Aktualisierungen hielten sich die Webbrowser außerdem selbst auf dem neuesten Stand.

Die „leichte Beute“ Flash wird nach Sullivans Einschätzung ab Frühling 2017 für Exploit-Kit-Programmierer keine profitable Angriffsmöglichkeit mehr darstellen. Der Sicherheitsexperte erwartet, dass Google Chrome Anfang 2017 die Unterstützung von Flash komplett einstellt. Früher oder später werden auch Mozilla Firefox und Microsoft Edge diesem Beispiel folgen.

Da auch andere Programme immer weniger Angriffsfläche aufweisen, hofft Sullivan auf ein baldiges Ende für Exploit Kits. „Es wäre nicht das erste Mal, dass ein Geschäftsmodell in der Malware-Szene zusammenbricht“, sinniert er. „Exploit-Entwickler könnten ihre Bemühungen vielleicht auf Browser konzentrieren, aber dazu müssten sie Zero-Day-Schwachstellen ausfindig und nutzbar machen, und das bevor diese durch automatische Updates korrigiert werden.“

Die Rückkehr der Makro-Malware

Während die lange Zeit verwendeten Exploit-Kits möglicherweise verschwinden, erwartet F-Secure, dass kommerzialisierte Malware-Dienste dafür ihre auf E-Mail-Anhängen basierenden Angriffstrategien forcieren. Eine dieser Strategien bedient sich der „Makro-Malware“, die nach einer fast 15-jährigen Durststrecke im vergangenen Jahr wieder in der Szene Einzug hielt.

Malware-Programmierer nutzen hierbei die Makro-Funktion in Microsoft Office, um bösartigem Code in dann als Email-Anhänge verschickte Dokumente zu integrieren. Durch eine mit Office 2003 eingeführte Änderung der Standardeinstellungen, verhindert Microsoft Office zwar das automatische Ausführen von Markos und verringert somit auch drastisch die Wahrscheinlichkeit eines erfolgreichen Angriffs.

Aktuelle Makro-Malware versucht allerdings, Microsofts Standardeinstellungen mit einem simplen Trick zu umgehen: im geöffneten Dokument wird ein Text anzeigt, laut dem es sich bei der Datei um ein „geschütztes“ Dokument handelt, welches die Aktivierung von Makros durch den Benutzer erfordert.

Kommentare werden geladen....

Kommentar zu diesem Artikel

Anonym mitdiskutieren oder einloggen Anmelden

Avatar
Zur Wahrung unserer Interessen speichern wir zusätzlich zu den o.g. Informationen die IP-Adresse. Dies dient ausschließlich dem Zweck, dass Sie als Urheber des Kommentars identifiziert werden können. Rechtliche Grundlage ist die Wahrung berechtigter Interessen gem. Art 6 Abs 1 lit. f) DSGVO.
  1. Avatar
    Avatar
    Bearbeitet von am
    Bearbeitet von am
    1. Avatar
      Avatar
      Bearbeitet von am
      Bearbeitet von am

Kommentare werden geladen....

Kommentar melden

Melden Sie diesen Kommentar, wenn dieser nicht den Richtlinien entspricht.

Kommentar Freigeben

Der untenstehende Text wird an den Kommentator gesendet, falls dieser eine Email-hinterlegt hat.

Freigabe entfernen

Der untenstehende Text wird an den Kommentator gesendet, falls dieser eine Email-hinterlegt hat.

copyright

Dieser Beitrag ist urheberrechtlich geschützt. Sie wollen ihn für Ihre Zwecke verwenden? Infos finden Sie unter www.mycontentfactory.de (ID: 43927102 / Malware)