Exploit

exploit

Copyright ┬ę Shutterstock / Anucha Cheechang

Was ist ein Exploit?

Ein Exploit ist ein Programm oder ein Code, der eine Sicherheitsl├╝cke in einer Anwendung oder einem System ausfindig macht und ausnutzt, sodass Cyberkriminelle diese L├╝cke zu ihrem Vorteil nutzen k├Ânnen. Allgemein ist Exploit eine Bezeichnung f├╝r jede Methode, die von Hackern verwendet wird, um sich einen unberechtigten Zugriff auf einen Computer zu verschaffen. Der Begriff kann sowohl als Substantiv wie auch als Verb verwendet werden. Als Substantiv bezeichnet der Exploit eine Sicherheitsl├╝cke in einem System, die Hacker zum Angriff verwenden k├Ânnen. Als Verb bezieht sich der Begriff auf die Handlung selbst.

Exploits suchen Sicherheitsl├╝cken in der Software. Dabei handelt es sich in der Regel um Schwachstellen, die bei der Programmierung oder Konfiguration von Anwendungen und Betriebssystemen entstehen. Angreifer nutzen diese Sicherheitsl├╝cken, um Malware oder Ransomware zu installieren. Die Angreifer sind dann in der Lage, die Ger├Ąte zu manipulieren.

Eine besondere Bedrohung stellt dabei eine sogenannte Zero-Day Vulnerability dar. Eine Zero-Day Vulnerability ist ein Softwaresicherheitsfehler, der dem Softwareanbieter bekannt ist, f├╝r den jedoch noch kein Patch zur Behebung des Fehlers verf├╝gbar ist. Diese Sicherheitsl├╝cken haben ein hohes Potenzial, von Cyberkriminellen genutzt zu werden. Der Begriff “Zero-Day” bezieht sich auf die Tatsache, dass die Entwickler “null Tage” Zeit haben, um das neue Problem zu beheben – und das die L├╝cke m├Âglicherweise bereits von Hackern ausgenutzt wird. Sobald die Sicherheitsanf├Ąlligkeit ├Âffentlich bekannt wird, muss der Entwickler schnell arbeiten, um das Problem zu beheben. Wird die Sicherheitsl├╝cke vor Ver├Âffentlichung eines Sicherheitsupdates f├╝r einen Angriff ausgenutzt, wird dies als Zero-Day-Angriff oder Zero-Day-Exploit bezeichnet.

Welche Software ist anf├Ąllig f├╝r Exploits?

Theoretisch ist jede Software potenziell anf├Ąllig. Spezialisierte kriminelle Teams verbringen viel Zeit damit, Programme zu analysieren, um Schwachstellen zu finden. Sie konzentrieren sich jedoch in der Regel auf die Anwendungen mit einer breiten Benutzerbasis, da sie hier eine hohe Zahl potenzieller Ziele erreichen k├Ânnen. Wie bei allen Formen der Internetkriminalit├Ąt handelt es sich um ein Zahlenspiel. Zu den wichtigsten Anwendungszielen geh├Âren der Internet Explorer, Flash, Java, der Adobe Reader und Microsoft Office.

Softwareunternehmen wissen, dass die von ihnen entwickelten Programme Schwachstellen enthalten k├Ânnen. Da inkrementelle Aktualisierungen an den Programmen vorgenommen werden, um die Funktionalit├Ąt, das Aussehen und die Erfahrung zu verbessern, werden auch Sicherheitsupdates zum Schlie├čen von Sicherheitsanf├Ąlligkeiten vorgenommen. Diese Korrekturen werden Patches genannt und h├Ąufig nach einem regul├Ąren Zeitplan ver├Âffentlicht. Beispielsweise ver├Âffentlicht Microsoft am zweiten Dienstag eines Monats, dem sogenannten Patch Tuesday, Sicherheitsupdates f├╝r seine Programme.

Exploit-Kits – B├╝ndelung zahlreicher Exploits

Exploit-Kits sind umfassende Tools, die eine Sammlung von Exploits enthalten. Mit diesen Kits werden Ger├Ąte nach verschiedenen Arten von Softwareschwachstellen durchsucht. Die Kits werden von ihren Erstellern in speziellen Foren zum Kauf angeboten oder k├Ânnen gemietet werden. Dieses “Crimeware as a Service” -Modell bedeutet, dass die Kits auch von Angreifern mit geringen technischen F├Ąhigkeiten verwendet werden k├Ânnen, wodurch der potenzielle Pool von Angreifern wesentlich gr├Â├čer wird. Viele Exploit-Kits sind modular aufgebaut, sodass neue Exploits problemlos hinzugef├╝gt und alte entfernt werden k├Ânnen. Dies erm├Âglicht den Betreibern des Kits, schnell neue Exploits einzusetzen, sobald sie verf├╝gbar sind.

Wie funktioniert ein Exploit?

Die h├Ąufigste Methode, mit der Angreifer Exploits und Exploit-Kits verteilen, ist die Verwendung von Webseiten. Dabei handelt es sich oft um seri├Âse und viel besuchte Webseiten, in die Exploits eingeschleust wurden. Einige Websites hosten unbewusst und unfreiwillig sch├Ądlichen Code und Exploits in ihren Anzeigen. Dar├╝ber hinaus k├Ânnen Exploits mit E-Mails versendet werden.

Sobald die Seite, auf der ein Exploit-Kit gehostet wird, auf dem Computer oder Mobilger├Ąt eines Website-Besuchers ge├Âffnet wird, wird das das Ger├Ąt im Hintergrund auf eine Schwachstelle ├╝berpr├╝ft, die ausgenutzt werden kann. Wenn es eine Schwachstelle gefunden hat, startet das Kit den entsprechenden Exploit. Wenn der Exploit erfolgreich ist, kann das Kit die von seinem Betreiber beabsichtigte separate Nutzlast oder den Angriff starten.

Exploits sind oft der erste Teil eines nachfolgenden, gr├Â├čeren Angriffs. Hacker suchen nach veralteten Systemen mit kritischen Sicherheitsl├╝cken, die sie dann durch gezielte Malware ausnutzen. Exploits enthalten oft einen sogenannten “Shellcode”. Der Shellcode ist eine kleine Malware-Nutzlast, mit der ein Computer zun├Ąchst infiziert wird, um anschlie├čend zus├Ątzliche Malware aus Netzwerken herunterzuladen, die von Angreifern kontrolliert werden. Dadurch k├Ânnen Hacker Ger├Ąte infizieren, Unternehmen und Organisationen infiltrieren.

Welche Auswirkungen kann ein Exploit haben?

Mit der eingeschleusten Malware k├Ânnen Hacker Daten stehlen und die unberechtigte Kontrolle ├╝ber einen Computer erlangen. Die auf einem Computer installierte Software kann durch die Malware auf eine Weise verwendet werden, die urspr├╝nglich nicht vorgesehen war. Zum Beispiel kann weitere Malware heruntergeladen und installiert werden, die Dateien besch├Ądigen kann. Die Angreifer k├Ânnen auf eine Kontaktliste zugreifen, um Spam-Nachrichten zu versenden. Zudem kann eine┬áSpyware installiert werden, die vertrauliche Informationen wie Bankdaten vom Computer stiehlt, oder es werden Programme installiert, durch die der Computer Teil eines Botnet wird. Im Prinzip erm├Âglicht ein Exploit den Angreifern, mit dem Computer zu tun, was sie wollen.

Nicht kriminelle Nutzung von Exploits

Exploits k├Ânnen verwendet werden, um zu ├╝berpr├╝fen, ob es in einer Software oder einem IT-System eine Schwachstelle gibt oder nicht. Dar├╝ber hinaus k├Ânnen Exploits verwendet werden, um neu entwickelte Patches oder Updates f├╝r Software auf ihre Wirksamkeit und Sicherheit zu pr├╝fen.

Ma├čnahmen zum Schutz vor Exploits

Die beste Pr├Ąvention zum Schutz vor Exploits besteht darin, die Software auf dem neuesten Stand zu halten. Softwarehersteller stellen Updates f├╝r viele bekannte Sicherheitsl├╝cken bereit. Insbesondere in Unternehmen ist die Sicherstellung, dass diese Updates auf allen Ger├Ąten angewendet werden, ein wichtiger Schritt, um Malware zu verhindern.


Sie haben noch Fragen?

Kontaktieren Sie uns

Kostenloser SEO-Check der OSG


Weitere Inhalte