10. März 2016 |

Naht das Ende der Exploit-Kits? Der neue F-Secure Threat-Report ist zuversichtlich

Das zu erwartende Ende für Flash-Exploits und die Rückkehr der Makro-Malware sind, neben den globalen Cyber-Security Trends und Ereignissen des letzten Jahres, zwei der vielen Themen des F-Secure „Threat Report 2015"

Laut dem neuen F-Secure „Threat Report 2015″, sind die Tage der Exploit-Kits womöglich gezählt. Der heute veröffentlichte Bericht bietet einen detaillierten Überblick der in 2015 von Unternehmen und Verbrauchern angetroffenen Cyber-Bedrohungen, analysiert Trends und Ereignisse und liefert eine Prognose für die Entwicklung der nächsten Jahre.

Zwei der prominentesten Vertreter der letztjährigen Malware-Szene waren die „Angler“ und „Reaktor“ Exploit-Kits, und ganz wie bei den anderen Top-Exploits, waren es auch hier hauptsächlich Schwachstellen in Flash, die es den beiden erlaubten, ihre gefährliche Arbeit zu verrichten. Aber laut einer Prognose von F-Secure Sicherheitsberater Sean Sullivan im Bericht wird die „leichte Beute“ Flash ab Frühling 2017 für Exploit-Kit-Programmierer keine profitable Angriffsmöglichkeit mehr darstellen. Denn Sullivan erwartet, dass Google Chrome Anfang 2017 die Unterstützung von Flash komplett einstellt, und sowohl Mozilla Firefox als auch Microsoft Edge Googles Vorbild folgen werden.

Exploits-Kits sind in den letzten zehn Jahren zu einem der verbreitetsten Übertragungsmedien für Malware geworden. Für einen erfolgreichen Angriff benötigen sie aber veraltete Softwareversionen, um deren bekannte Sicherheitslücken auszunutzen. Und diese werden, so Sullivan, bald schwerer zu finden sein. „Alleine schon durch die Allround-Fähigkeiten von HTML 5, zum Beispiel, wird der Bedarf an Drittanbieter-Plugins fast vollständig eliminiert. Und die heutigen Browser aktualisieren sich automatisch, ohne dass der Benutzer selbst ein Update initialisieren muss, und halten sich somit stets sicher auf dem neuesten Stand.“

Auch andere Programme bieten für Exploits kaum erfolgsversprechende Angriffsansätze. Microsoft Produkte und Software sind inzwischen weit sicherer, als sie es einst waren, und Sicherheitslücken werden durch die schnelle und kontinuierliche Veröffentlichung von Patches im Keim erstickt. Im Gegensatz zu Flash, wurden Adobes andere Produkte mehr und mehr auf Cloud-basierte Applikationen umgestellt und verbleiben somit nicht auf den für potenzielle Angriffe anfälligen Computern der Nutzer. Und mit immer stärkeren Einschränkungen haben Browserentwickler Java-Applikationen weitgehend verdrängt.

Aber welche Folgen hat der Mangel an leichter Beute nun für Exploit-Kits an sich?

„Hoffentlich sterben sie aus“, sagt Sullivan. „Es wäre nicht das erste Mal, dass ein Geschäftsmodell in der Malware-Szene zusammenbricht. Exploit-Entwickler könnten ihre Bemühungen vielleicht auf Browser konzentrieren, aber dazu müssten sie Zero-Day-Schwachstellen ausfindig und nutzbar machen, und das bevor diese durch automatische Updates korrigiert werden.“

Die Rückkehr der Makro-Malware

Während Exploit-Kits mit ihrem eventuellen Niedergang konfrontiert werden, erwartet der Bericht andererseits, dass kommerzialisierte Malware-Dienste ihre auf Email-Anhängen basierenden Angriffstrategien nur noch weiter verstärken. Eine dieser Strategien bedient sich der „Makro-Malware“, die nach einer fast 15-jährigen Abstinenz im letzen Jahr wieder in der Szene Einzug hielt.

Malware-Programmierer nutzen hierbei die Makro-Funktion in Microsoft Office, um bösartigem Code in dann als Email-Anhänge verschickte Dokumente zu integrieren. Durch eine mit Office 2003 eingeführte Änderung der Standardeinstellungen, verhindert Microsoft Office zwar das automatische Ausführen von Markos und verringert somit auch drastisch die Wahrscheinlichkeit eines erfolgreichen Angriffs. Aber die heutige Makro-Malware versucht Microsofts Standardeinstellungen zu umgehen, indem sie im geöffneten Dokument Text anzeigt, laut dem es sich bei der Datei um ein „geschütztes“ Dokument handelt, welches die Aktivierung von Makros durch den Benutzer erfordert.

Threat Report Highlights 2015 im Überblick

Weitere Highlights des F-Secure Threat Report 2015

  • „Polizei“-Ransomware sind zurückgegangen, aber Krypto-(Verschlüsslungs-)Ransomware verzeichneten einen Aktivitätsanstieg
  • Würmer stellten mit 18 Prozent einen höheren Malware-Anteil als im Vorjahr (10 Prozent)
  • Ein detaillierter Blick auf die „Dukes“ Cyber-Spionage-Gruppe und ihre Verwendung von Malware, um jahrelang für die Russische Föderation vertrauliche Informationen zu sammeln
  • Eine Analyse der aktuellen Bedrohungen mit Hilfe der „Chain of Compromise“ – das benutzerzentrierte Modell veranschaulicht die Abfolge, in der sich Cyber-Attacken Zugriff auf Geräte und Netzwerke verschaffen
  • Die von den Top-Exploit-Kits im Jahr 2015 am meisten ausgenutzten Sicherheitslücken
  • Die größten Bedrohungen für verschiedene Länder und Regionen
  • Die größten Bedrohungen für Windows, Mac und Android-Betriebssysteme

Die fünf größten Schädlinge in Deutschland in 2015

Zum Download des F-Secure Threat Report 2015 (Englische Version)

Weitere Informationen unter:
Consumer Blog: Exploit-Kits künftig rückläufig, altmodische Attacken mit Makro-Malware nehmen zu
Business Blog: Threat Report: Malware, die Dukes und wie Systeme kompromittiert werden

Aktuelle Pressemitteilungen

25. April 2018

Schwachstelle: Millionen Hotelzimmer lassen sich hacken

Schlüsselkarten internationaler Hotelketten und Hotels können gehackt werden – damit steht der Zugang zu jedem Zimmer im Gebäude offen. Diese Entdeckung machten Forscher von F-Secure, dem finnischen Anbieter von Cyber Security- Lösungen.

14. März 2018

Neuer Dienst stoppt globale Cyber-Attacken gemeinsam mit Channel-Partnern

Mit einem neuen Angebot richtet sich F-Secure an Channel-Partner, die ihre Kunden effektiv gegen gezielte digitale Attacken schützen und so neue Geschäftsbereiche finden wollen.

22. Februar 2018

Erkennung von Zwischenfällen und E-Mail-Attacken fordern Unternehmen

Der neue Incident Response Report des finnischen Sicherheitsanbieters F-Secure zeigt, dass E-Mail-Konten der schwächste Punkt in der digitalen Sicherheit von Firmen sind. Unternehmen kämpfen zudem damit, Zwischenfälle schnell und zielgenau zu entdecken.

26. Januar 2018

F-Secure trägt den Titel ‘Visionär’ im neuen Gartner Report

F-Secure im diesjährigen “Magic Quadrant for Endpoint Protection Platforms” von Gartner als Visionär anerkannt.

%d Bloggern gefällt das: