IT-Sicherheit 23.01.2015, 10:06 Uhr

Wachsende Bedrohung durch Exploit Kits

Exploit Kits gehören aktuell zur hinterhältigsten Malware im Netz. Sie scannen das System nach veralteter Software und setzen den entsprechenden Trojaner ein, um den PC zu kapern.
(Quelle: Malwarebytes)
Viren aus dem Nichts: Nach landläufige Meinung verbreiten sich Viren und Trojaner ausschliesslich über korrumpierte Downloads oder Mail-Anhänge. Doch auch wer keine Downloads tätigt und nicht auf eine Spam-Mail reinfällt, kann sich Schadsoftware einfangen. Dabei sind laut den Sicherheitsexperten von Malwarebytes in zwei Drittel aller Fälle sogenannte Exploit Kits mit im Spiel.
Diese Schadsoftware scannt unbemerkt den PC von Internet-Nutzern nach installierten Programmen. Findet Sie dabei ein veraltetes Tool, das über eine Sicherheitslücke angreifbar ist, verwenden die Exploit Kits genau die passende Malware, um das System zu übernehmen. Hierbei geht die Schadsoftware so geschickt vor, dass sie selbst durch Antiviren-Programme oft nicht entdeckt wird.
Die Infektion soll meist über stark besuchte Webseiten erfolgen und ist für den Nutzer nicht erkennbar - weder werden neue Fenster oder Tabs geöffnet, noch wird eine Datei unaufgefordert heruntergeladen. Da hierfür bereits korrumpierte Werbeelemente ausreichen, können laut Malwarebytes alle Webseiten potentiell gefährlich sein.
Der zuverlässigste Schutz gegen solche Attacken ist, das System stets auf aktuellen Stand zu halten und Software-Updates möglichst umgehend zu installieren. Besonders wichtig ist dies bei weit verbreiteten Tools, da für sie die meisten Schadprogramme erstellt werden.
Typische Kandidaten sind etwa Microsofts Internet Explorer, Adobe Flash und Reader sowie Java von Oracle. Neben regelmässigen Updates gehört auch ein aktuelles Antivirenprogramm zur Grundausstattung auf jedem Windows-System - dieses mag vielleicht nicht das Exploit Kit selbst, dafür aber einen Grossteil der gängigen Malware erkennen. Darüber hinaus bieten sich auch Browser-Erweiterungen zum Blocken von Flash-Inhalten und Scripten an.

Das könnte Sie auch interessieren