Angler Exploit Kit stellt neuen Trick vor

Angler Exploit Kit stellt neuen Trick vor



Das Angler Exploit Kit hat sich schnell zu einem der leistungsstärksten, fortschrittlichsten und berüchtigtsten Exploit-Kits auf dem Markt entwickelt und schlägt sogar das ehrwürdige Blackhole-Exploit-Kit, das PCs in der Vergangenheit so viel Schaden zugefügt hat. Angler bietet eine Reihe von Zero-Day-Exploits, die speziell für die Verbreitung beliebter Browser-Plugins wie Java, Microsoft Silverlight und Adobe Flash entwickelt wurden. Sobald eine Sicherheitsanfälligkeit gefunden wurde, kann Angler mithilfe einer als Drive-by-Download bezeichneten Technik verschiedene schädliche Nutzdaten auf den Zielcomputer übertragen.

Bei erfolgreichem Abschluss ist ein Drive-by-Download für den PC oder das Opfer völlig unerkennbar, und die dadurch installierte Malware kann für eine Vielzahl schändlicher Zwecke verwendet werden. Beliebte Nutzlasten sind Banking-Trojaner wie Zeus oder Citadel, Keylogging-Software und Ransomware wie Cryptolocker. Als ob Angler nicht gefährlich genug wäre, scheinen Hacker kürzlich eine neue Technik in die Trickkiste des Exploit-Kits aufgenommen zu haben. Diese neue Technik, bekannt als „ Domain Shadowing Wird von Sicherheitsexperten auf der ganzen Welt als die nächste Entwicklung der Internetkriminalität bezeichnet. Obwohl Domain Shadowing erstmals im Jahr 2011 veröffentlicht wurde, ist die Verwendung im Angler Exploit Kit das erste Mal, dass diese Technik - bei der Anmeldungen zur Registrierung von Benutzerdomänen zum Erstellen von Subdomains verwendet werden - speziell zur effizienteren Verbreitung von Malware verwendet wurde.





Die Hacker hinter dieser neuen Iteration von Angler haben aktiv Anmeldeinformationen von Domain-Registranten gestohlen, um Tausende von Sub-Domains zu erstellen. Diese Subdomains werden folglich in einem 'Hit and Run' -Angriff verwendet, um Opfer auf bösartige Websites umzuleiten, auf denen gefährliche Nutzdaten ohne ihr Wissen oder ihre Zustimmung auf ihren PC heruntergeladen werden können.

Gemäß Cisco Sicherheitsforscher Nick Biasini Domain-Shadowing, bei dem kompromittierte Registrierungsdaten verwendet werden, ist die 'effektivste und am schwersten zu stoppende Technik, die Hacker bisher verwendet haben'. Es ist auch äußerst schwierig, die Cyberkriminellen hinter diesen Angriffen aufzuspüren, da die kompromittierten Konten nach dem Zufallsprinzip ausgewählt werden.



Angler Exploit Kit Domain Shadowing

Mit anderen Worten, es ist unmöglich herauszufinden, welche Domains als Nächstes verwendet werden. Obwohl diese Technik möglicherweise jeden Kunden betreffen könnte, der eine Domain besitzt, haben Cisco-Forscher festgestellt, dass die meisten gefährdeten Domains mit GoDaddy-Kunden verknüpft sind. Zum Zeitpunkt dieses Schreibens wurden bis zu 10.000 böswillige Subdomains auf Domains entdeckt, die ursprünglich über den beliebten Domain-Registrar und Hosting-Service registriert wurden.

Dies könnte auf eine Art Verstoß bei GoDaddy hinweisen. Angesichts der Tatsache, dass das Unternehmen fast 33% aller Domains im Internet kontrolliert, ist dies möglicherweise nur ein Zufall, der auf die schiere Anzahl von Personen zurückzuführen ist, die GoDaddy zur Registrierung von Domainnamen verwenden.

Die einzige Möglichkeit, sich vor Angler zu schützen, besteht darin, sicherzustellen, dass die neuesten Betriebssystem- und Anwendungsupdates von Drittanbietern sofort nach der Veröffentlichung installiert werden, da das Exploit-Kit auf Zero-Day-Schwachstellen abzielt. Dies ist besonders wichtig für Webbrowser-Plugins wie Silverlight, Java und Flash, da dies die einfachsten Ziele für Angler oder andere Exploit-Kits sind, die möglicherweise in diesem Jahr veröffentlicht werden.

Interessante Artikel

Ordner ausblenden und versteckte Dateien in Ubuntu Linux anzeigen [Anfängertrick]

Ordner ausblenden und versteckte Dateien in Ubuntu Linux anzeigen [Anfängertrick]

Sie fragen sich, wie Sie Dateien in Ubuntu Linux anzeigen oder ausblenden können? Es ist verdammt einfach, dies zu tun. So zeigen Sie versteckte Dateien in Ubuntu und anderen Linux-Distributionen an.

So entfernen Sie Weiterleitungen zu und von trynotify.com

So entfernen Sie Weiterleitungen zu und von trynotify.com

So deinstallieren Sie Trynotify.com Ads - Anweisungen zum Entfernen von Viren (aktualisiert)

YTDownloader Adware

YTDownloader Adware

So deinstallieren Sie YTDownloader Adware - Anweisungen zum Entfernen von Viren (aktualisiert)

Anzeigen von Stack Player

Anzeigen von Stack Player

So deinstallieren Sie Ads by Stack Player - Anweisungen zum Entfernen von Viren (aktualisiert)

Search.hmyemailcenter.co Weiterleiten

Search.hmyemailcenter.co Weiterleiten

So entfernen Sie Search.hmyemailcenter.co Redirect - Anleitung zum Entfernen von Viren (aktualisiert)

Macos-online-security-check.com POP-UP-Betrug (Mac)

Macos-online-security-check.com POP-UP-Betrug (Mac)

So entfernen Sie Macos-online-security-check.com POP-UP-Betrug (Mac) - Anleitung zum Entfernen von Viren (aktualisiert)

So entfernen Sie den Browser-Hijacker von Easy Recipes Search

So entfernen Sie den Browser-Hijacker von Easy Recipes Search

So entfernen Sie Easy Recipes Search Browser Hijacker - Anleitung zum Entfernen von Viren (aktualisiert)

Ihre Internetverbindung wird vorübergehend unterbrochen. Betrug (Mac)

Ihre Internetverbindung wird vorübergehend unterbrochen. Betrug (Mac)

So entfernen Sie Ihre Internetverbindung wird vorübergehend ausgesetzt Betrug (Mac) - Handbuch zum Entfernen von Viren (aktualisiert)

Beseitigen Sie den Trojaner njRat aus dem System

Beseitigen Sie den Trojaner njRat aus dem System

So entfernen Sie njRat Malware - Anweisungen zum Entfernen von Viren (aktualisiert)

Verwenden Sie nicht die nicht vertrauenswürdige Streaming-Website anitube.site

Verwenden Sie nicht die nicht vertrauenswürdige Streaming-Website anitube.site

So deinstallieren Sie Anitube.site Ads - Anweisungen zum Entfernen von Viren (aktualisiert)


Kategorien