Angler Exploit Kit stellt neuen Trick vor

Angler Exploit Kit stellt neuen Trick vor

Das Angler Exploit Kit hat sich schnell zu einem der leistungsstärksten, fortschrittlichsten und berüchtigtsten Exploit-Kits auf dem Markt entwickelt und schlägt sogar das ehrwürdige Blackhole-Exploit-Kit, das PCs in der Vergangenheit so viel Schaden zugefügt hat. Angler bietet eine Reihe von Zero-Day-Exploits, die speziell für die Verbreitung beliebter Browser-Plugins wie Java, Microsoft Silverlight und Adobe Flash entwickelt wurden. Sobald eine Sicherheitsanfälligkeit gefunden wurde, kann Angler mithilfe einer als Drive-by-Download bezeichneten Technik verschiedene schädliche Nutzdaten auf den Zielcomputer übertragen.



Bei erfolgreichem Abschluss ist ein Drive-by-Download für den PC oder das Opfer völlig unerkennbar, und die dadurch installierte Malware kann für eine Vielzahl schändlicher Zwecke verwendet werden. Beliebte Nutzlasten sind Banking-Trojaner wie Zeus oder Citadel, Keylogging-Software und Ransomware wie Cryptolocker. Als ob Angler nicht gefährlich genug wäre, scheinen Hacker kürzlich eine neue Technik in die Trickkiste des Exploit-Kits aufgenommen zu haben. Diese neue Technik, bekannt als „ Domain Shadowing Wird von Sicherheitsexperten auf der ganzen Welt als die nächste Entwicklung der Internetkriminalität bezeichnet. Obwohl Domain Shadowing erstmals im Jahr 2011 veröffentlicht wurde, ist die Verwendung im Angler Exploit Kit das erste Mal, dass diese Technik - bei der Anmeldungen zur Registrierung von Benutzerdomänen zum Erstellen von Subdomains verwendet werden - speziell zur effizienteren Verbreitung von Malware verwendet wurde.



Die Hacker hinter dieser neuen Iteration von Angler haben aktiv Anmeldeinformationen von Domain-Registranten gestohlen, um Tausende von Sub-Domains zu erstellen. Diese Subdomains werden folglich in einem 'Hit and Run' -Angriff verwendet, um Opfer auf bösartige Websites umzuleiten, auf denen gefährliche Nutzdaten ohne ihr Wissen oder ihre Zustimmung auf ihren PC heruntergeladen werden können.

Gemäß Cisco Sicherheitsforscher Nick Biasini Domain-Shadowing, bei dem kompromittierte Registrierungsdaten verwendet werden, ist die 'effektivste und am schwersten zu stoppende Technik, die Hacker bisher verwendet haben'. Es ist auch äußerst schwierig, die Cyberkriminellen hinter diesen Angriffen aufzuspüren, da die kompromittierten Konten nach dem Zufallsprinzip ausgewählt werden.



Angler Exploit Kit Domain Shadowing

Mit anderen Worten, es ist unmöglich herauszufinden, welche Domains als Nächstes verwendet werden. Obwohl diese Technik möglicherweise jeden Kunden betreffen könnte, der eine Domain besitzt, haben Cisco-Forscher festgestellt, dass die meisten gefährdeten Domains mit GoDaddy-Kunden verknüpft sind. Zum Zeitpunkt dieses Schreibens wurden bis zu 10.000 böswillige Subdomains auf Domains entdeckt, die ursprünglich über den beliebten Domain-Registrar und Hosting-Service registriert wurden.

Dies könnte auf eine Art Verstoß bei GoDaddy hinweisen. Angesichts der Tatsache, dass das Unternehmen fast 33% aller Domains im Internet kontrolliert, ist dies möglicherweise nur ein Zufall, der auf die schiere Anzahl von Personen zurückzuführen ist, die GoDaddy zur Registrierung von Domainnamen verwenden.



Die einzige Möglichkeit, sich vor Angler zu schützen, besteht darin, sicherzustellen, dass die neuesten Betriebssystem- und Anwendungsupdates von Drittanbietern sofort nach der Veröffentlichung installiert werden, da das Exploit-Kit auf Zero-Day-Schwachstellen abzielt. Dies ist besonders wichtig für Webbrowser-Plugins wie Silverlight, Java und Flash, da dies die einfachsten Ziele für Angler oder andere Exploit-Kits sind, die möglicherweise in diesem Jahr veröffentlicht werden.

Interessante Artikel

Cookies On-Off Adware

Cookies On-Off Adware

So deinstallieren Sie Cookies On-Off Adware - Anweisungen zum Entfernen von Viren (aktualisiert)

Entfernen Sie den Browser-Hijacker von Charming Tab

Entfernen Sie den Browser-Hijacker von Charming Tab

So entfernen Sie Charming Tab Browser Hijacker - Anleitung zum Entfernen von Viren (aktualisiert)

Astromenda.com Browser Hijacker

Astromenda.com Browser Hijacker

So entfernen Sie Astromenda.com Browser Hijacker - Anleitung zum Entfernen von Viren (aktualisiert)

Osascript will Safari POP-UP Virus (Mac) kontrollieren

Osascript will Safari POP-UP Virus (Mac) kontrollieren

So entfernen Sie Osascript Wants To Control Safari POP-UP-Virus (Mac) - Handbuch zum Entfernen von Viren (aktualisiert)

Wie entferne ich unerwünschte Apps, die zur Bewerbung von newsfeedzscrollz.com verwendet werden?

Wie entferne ich unerwünschte Apps, die zur Bewerbung von newsfeedzscrollz.com verwendet werden?

So deinstallieren Sie Newsfeedzscrollz.com Ads - Anweisungen zum Entfernen von Viren

Vertrauen Sie nicht der E-Mail 'Ich habe Ihren Computer mit meinem privaten Trojaner infiziert'

Vertrauen Sie nicht der E-Mail 'Ich habe Ihren Computer mit meinem privaten Trojaner infiziert'

So entfernen Sie Ich habe Ihren Computer mit meinem privaten Trojaner infiziert E-Mail-Betrug - Anleitung zum Entfernen von Viren (aktualisiert)

Null Virus (Mac)

Null Virus (Mac)

So entfernen Sie Null Virus (Mac) - Anleitung zum Entfernen von Viren (aktualisiert)

Go.normandoh.com Weiterleiten

Go.normandoh.com Weiterleiten

So entfernen Sie Go.normandoh.com Redirect - Anleitung zum Entfernen von Viren

Captcha-verification.systems POP-UP-Umleitung

Captcha-verification.systems POP-UP-Umleitung

So deinstallieren Sie Captcha-verification.systems POP-UP Redirect - Anweisungen zum Entfernen von Viren (aktualisiert)

MacOS: Spigot-AY Adware (Mac)

MacOS: Spigot-AY Adware (Mac)

So entfernen Sie MacOS: Spigot-AY Adware (Mac) - Anleitung zum Entfernen von Viren (aktualisiert)


Kategorien