10. März 2016 |

Naht das Ende der Exploit-Kits? Der neue F-Secure Threat-Report ist zuversichtlich

Das zu erwartende Ende für Flash-Exploits und die Rückkehr der Makro-Malware sind, neben den globalen Cyber-Security Trends und Ereignissen des letzten Jahres, zwei der vielen Themen des F-Secure „Threat Report 2015"

Laut dem neuen F-Secure „Threat Report 2015″, sind die Tage der Exploit-Kits womöglich gezählt. Der heute veröffentlichte Bericht bietet einen detaillierten Überblick der in 2015 von Unternehmen und Verbrauchern angetroffenen Cyber-Bedrohungen, analysiert Trends und Ereignisse und liefert eine Prognose für die Entwicklung der nächsten Jahre.

Zwei der prominentesten Vertreter der letztjährigen Malware-Szene waren die „Angler“ und „Reaktor“ Exploit-Kits, und ganz wie bei den anderen Top-Exploits, waren es auch hier hauptsächlich Schwachstellen in Flash, die es den beiden erlaubten, ihre gefährliche Arbeit zu verrichten. Aber laut einer Prognose von F-Secure Sicherheitsberater Sean Sullivan im Bericht wird die „leichte Beute“ Flash ab Frühling 2017 für Exploit-Kit-Programmierer keine profitable Angriffsmöglichkeit mehr darstellen. Denn Sullivan erwartet, dass Google Chrome Anfang 2017 die Unterstützung von Flash komplett einstellt, und sowohl Mozilla Firefox als auch Microsoft Edge Googles Vorbild folgen werden.

Exploits-Kits sind in den letzten zehn Jahren zu einem der verbreitetsten Übertragungsmedien für Malware geworden. Für einen erfolgreichen Angriff benötigen sie aber veraltete Softwareversionen, um deren bekannte Sicherheitslücken auszunutzen. Und diese werden, so Sullivan, bald schwerer zu finden sein. „Alleine schon durch die Allround-Fähigkeiten von HTML 5, zum Beispiel, wird der Bedarf an Drittanbieter-Plugins fast vollständig eliminiert. Und die heutigen Browser aktualisieren sich automatisch, ohne dass der Benutzer selbst ein Update initialisieren muss, und halten sich somit stets sicher auf dem neuesten Stand.“

Auch andere Programme bieten für Exploits kaum erfolgsversprechende Angriffsansätze. Microsoft Produkte und Software sind inzwischen weit sicherer, als sie es einst waren, und Sicherheitslücken werden durch die schnelle und kontinuierliche Veröffentlichung von Patches im Keim erstickt. Im Gegensatz zu Flash, wurden Adobes andere Produkte mehr und mehr auf Cloud-basierte Applikationen umgestellt und verbleiben somit nicht auf den für potenzielle Angriffe anfälligen Computern der Nutzer. Und mit immer stärkeren Einschränkungen haben Browserentwickler Java-Applikationen weitgehend verdrängt.

Aber welche Folgen hat der Mangel an leichter Beute nun für Exploit-Kits an sich?

„Hoffentlich sterben sie aus“, sagt Sullivan. „Es wäre nicht das erste Mal, dass ein Geschäftsmodell in der Malware-Szene zusammenbricht. Exploit-Entwickler könnten ihre Bemühungen vielleicht auf Browser konzentrieren, aber dazu müssten sie Zero-Day-Schwachstellen ausfindig und nutzbar machen, und das bevor diese durch automatische Updates korrigiert werden.“

Die Rückkehr der Makro-Malware

Während Exploit-Kits mit ihrem eventuellen Niedergang konfrontiert werden, erwartet der Bericht andererseits, dass kommerzialisierte Malware-Dienste ihre auf Email-Anhängen basierenden Angriffstrategien nur noch weiter verstärken. Eine dieser Strategien bedient sich der „Makro-Malware“, die nach einer fast 15-jährigen Abstinenz im letzen Jahr wieder in der Szene Einzug hielt.

Malware-Programmierer nutzen hierbei die Makro-Funktion in Microsoft Office, um bösartigem Code in dann als Email-Anhänge verschickte Dokumente zu integrieren. Durch eine mit Office 2003 eingeführte Änderung der Standardeinstellungen, verhindert Microsoft Office zwar das automatische Ausführen von Markos und verringert somit auch drastisch die Wahrscheinlichkeit eines erfolgreichen Angriffs. Aber die heutige Makro-Malware versucht Microsofts Standardeinstellungen zu umgehen, indem sie im geöffneten Dokument Text anzeigt, laut dem es sich bei der Datei um ein „geschütztes“ Dokument handelt, welches die Aktivierung von Makros durch den Benutzer erfordert.

Threat Report Highlights 2015 im Überblick

Weitere Highlights des F-Secure Threat Report 2015

  • „Polizei“-Ransomware sind zurückgegangen, aber Krypto-(Verschlüsslungs-)Ransomware verzeichneten einen Aktivitätsanstieg
  • Würmer stellten mit 18 Prozent einen höheren Malware-Anteil als im Vorjahr (10 Prozent)
  • Ein detaillierter Blick auf die „Dukes“ Cyber-Spionage-Gruppe und ihre Verwendung von Malware, um jahrelang für die Russische Föderation vertrauliche Informationen zu sammeln
  • Eine Analyse der aktuellen Bedrohungen mit Hilfe der „Chain of Compromise“ – das benutzerzentrierte Modell veranschaulicht die Abfolge, in der sich Cyber-Attacken Zugriff auf Geräte und Netzwerke verschaffen
  • Die von den Top-Exploit-Kits im Jahr 2015 am meisten ausgenutzten Sicherheitslücken
  • Die größten Bedrohungen für verschiedene Länder und Regionen
  • Die größten Bedrohungen für Windows, Mac und Android-Betriebssysteme

Die fünf größten Schädlinge in Deutschland in 2015

Zum Download des F-Secure Threat Report 2015 (Englische Version)

Weitere Informationen unter:
Consumer Blog: Exploit-Kits künftig rückläufig, altmodische Attacken mit Makro-Malware nehmen zu
Business Blog: Threat Report: Malware, die Dukes und wie Systeme kompromittiert werden

Aktuelle Pressemitteilungen

02. April 2019

Cybersecurity in Unternehmen: F-Secure fordert kontinuierliche Reaktion auf moderne Bedrohungen

F-Secure fordert die ständige Bereitschaft für mögliche Sicherheitsverletzung sowie eine schnelle und effektive Eindämmung, die das richtige Gleichgewicht von Mensch, Prozess und Technologie abdeckt und stärker in den Vordergrund stellt.

12. März 2019

F-Secure untersucht Aktivitäten auf Twitter zum Thema Brexit

Fake-News-Kampagnen, Graswurzelbewegungen und andere anorganische Phänomene – die Analyse von 24 Millionen Tweets ergab ein deutliches Ungleichgewicht bei Brexit-Befürwortern und -Gegnern mit starken, anorganischen Aktivitäten auf Seiten der Befürworter

21. Februar 2019

F-Secure mit zwei AV-TEST Best Protection Awards ausgezeichnet

Auszeichnungen für die Produkte F-Secure Protection Service for Business (PSB) und F-Secure SAFE

31. Januar 2019

M-net erweitert Partnerschaft mit F-Secure und bietet zusätzliche Sicherheitsfunktionen für seine Kunden an

Mit dem neuen Angebot setzen M-net und F-Secure ein klares Statement für mehr Sicherheit, das es so bei Internet Service Providern noch nie gab.

%d Bloggern gefällt das: