{"id":5905,"date":"2015-07-31T12:50:59","date_gmt":"2015-07-31T12:50:59","guid":{"rendered":"http:\/\/kasperskydaily.com\/germany\/?p=5905"},"modified":"2020-02-26T18:40:34","modified_gmt":"2020-02-26T16:40:34","slug":"exploits-problem-explanation","status":"publish","type":"post","link":"https:\/\/www.kaspersky.de\/blog\/exploits-problem-explanation\/5905\/","title":{"rendered":"Was sind Exploits und warum sind sie so gef\u00e4hrlich?"},"content":{"rendered":"<p>Sicherheits-Experten bezeichnen Exploits oft als gr\u00f6\u00dfte Gefahr f\u00fcr die Sicherheit von Daten und Computern. Doch viele Anwender wissen nicht, was Exploits eigentlich sind und warum diese so gef\u00e4hrlich sind. Hier erkl\u00e4ren wir die Hintergr\u00fcnde:<\/p>\n<h3>Was sind Exploits?<\/h3>\n<p>Exploits sind eine bestimmte Art Schadprogramm. Sie enthalten Daten oder ausf\u00fchrbaren Code, die eine oder mehrere Sicherheitsl\u00fccken in den Programmen, die auf einem Computer laufen, ausnutzen k\u00f6nnen.<\/p>\n<p><em><strong>Einfach erkl\u00e4rt:<\/strong><\/em>\u00a0Sie haben auf Ihrem Computer einen Browser, der eine Sicherheitsl\u00fccke enth\u00e4lt, die es erlaubt, \u201ebeliebigen Code\u201c auszuf\u00fchren (zum Beispiel ein sch\u00e4dliches Programm zu installieren und zu starten) \u2013 und das, ohne dass Sie es bemerken. Meist erh\u00f6hen Angreifer als erstes ihre Rechte, so dass sie auf dem angegriffenen Computer alles M\u00f6gliche tun k\u00f6nnen.<\/p>\n<blockquote class=\"twitter-tweet\" data-width=\"500\" data-dnt=\"true\">\n<p lang=\"en\" dir=\"ltr\">HP\u2019s Zero Day Initiative has released four new <a href=\"https:\/\/twitter.com\/hashtag\/zeroday?src=hash&amp;ref_src=twsrc%5Etfw\" target=\"_blank\" rel=\"noopener nofollow\">#zeroday<\/a> in <a href=\"https:\/\/twitter.com\/hashtag\/IE?src=hash&amp;ref_src=twsrc%5Etfw\" target=\"_blank\" rel=\"noopener nofollow\">#IE<\/a> <a href=\"https:\/\/t.co\/3MvmBKikdU\" target=\"_blank\" rel=\"noopener nofollow\">https:\/\/t.co\/3MvmBKikdU<\/a> via <a href=\"https:\/\/twitter.com\/threatpost?ref_src=twsrc%5Etfw\" target=\"_blank\" rel=\"noopener nofollow\">@threatpost<\/a> <a href=\"http:\/\/t.co\/fVuPQY4cxw\" target=\"_blank\" rel=\"noopener nofollow\">pic.twitter.com\/fVuPQY4cxw<\/a><\/p>\n<p>\u2014 Kaspersky (@kaspersky) <a href=\"https:\/\/twitter.com\/kaspersky\/status\/624229438000091136?ref_src=twsrc%5Etfw\" target=\"_blank\" rel=\"noopener nofollow\">July 23, 2015<\/a><\/p><\/blockquote>\n<p><script async src=\"https:\/\/platform.twitter.com\/widgets.js\" charset=\"utf-8\"><\/script><\/p>\n<p>Browser, aber auch Flash, Java und Microsoft Office, geh\u00f6ren zu den am h\u00e4ufigsten angegriffenen Programmen. Da sie \u00fcberall zu finden sind, werden sie aktiv von Sicherheits-Experten, aber auch von Hackern, durchforscht, und die Entwickler m\u00fcssen regelm\u00e4\u00dfig Patches ver\u00f6ffentlichen, um Sicherheitsl\u00fccken zu schlie\u00dfen. Diese Patches sollten sofort nach ihrer Ver\u00f6ffentlichung installiert werden, doch leider ist das nicht immer der Fall, denn f\u00fcr das Update m\u00fcssen Sie zum Beispiel alle Browser-Tabs oder ge\u00f6ffneten Dokumente schlie\u00dfen.<\/p>\n<p>Ein weiteres Problem sind Exploits f\u00fcr bisher unbekannte Sicherheitsl\u00fccken, die von Blackhat-Hackern entdeckt und missbraucht werden: das sind so genannte <strong>Zero-Days (auch 0days).<\/strong>\u00a0Es kann einige Zeit dauern, bis die Hersteller wissen, dass hier ein Problem besteht und dieses gel\u00f6st werden kann.<\/p>\n<h3>Infizierung<\/h3>\n<p>Cyberkriminelle bevorzugen Exploits als Infizierungsmethode gegen\u00fcber anderen M\u00f6glichkeiten, etwa dem Social Engineering, da die Verwendung von Sicherheitsl\u00fccken im Gegensatz zu den anderen Wegen auf jeden Fall Ergebnisse f\u00fcr die Hacker bringt.<\/p>\n<p>Es gibt zwei M\u00f6glichkeiten, wie Exploits an die Anwender \u201egeliefert\u201c werden k\u00f6nnen. Zum einen beim Besuch einer Webseite, die sch\u00e4dlichen Exploit-Code enth\u00e4lt, zum anderen durch das \u00d6ffnen einer augenscheinlich legitimen Datei, die verborgenen Exploit-Code enth\u00e4lt. Wie Sie sich schon denken k\u00f6nnen, kommen Exploits meist per Spam- oder <a href=\"https:\/\/www.kaspersky.com\/blog\/how-to-avoid-phishing\/\" target=\"_blank\" rel=\"noopener nofollow\">Phishing-Mails<\/a>.<\/p>\n<blockquote class=\"twitter-tweet\" data-width=\"500\" data-dnt=\"true\">\n<p lang=\"en\" dir=\"ltr\">Why <a href=\"https:\/\/twitter.com\/hashtag\/phishing?src=hash&amp;ref_src=twsrc%5Etfw\" target=\"_blank\" rel=\"noopener nofollow\">#phishing<\/a> works and how to avoid it \u2013  <a href=\"https:\/\/t.co\/ksAYI9g2Jm\" target=\"_blank\" rel=\"noopener nofollow\">https:\/\/t.co\/ksAYI9g2Jm<\/a> <a href=\"https:\/\/twitter.com\/hashtag\/security?src=hash&amp;ref_src=twsrc%5Etfw\" target=\"_blank\" rel=\"noopener nofollow\">#security<\/a> <a href=\"https:\/\/twitter.com\/hashtag\/cybercrime?src=hash&amp;ref_src=twsrc%5Etfw\" target=\"_blank\" rel=\"noopener nofollow\">#cybercrime<\/a><\/p>\n<p>\u2014 Kaspersky (@kaspersky) <a href=\"https:\/\/twitter.com\/kaspersky\/status\/517329359859118080?ref_src=twsrc%5Etfw\" target=\"_blank\" rel=\"noopener nofollow\">October 1, 2014<\/a><\/p><\/blockquote>\n<p><script async src=\"https:\/\/platform.twitter.com\/widgets.js\" charset=\"utf-8\"><\/script><\/p>\n<p><a href=\"https:\/\/securelist.com\/analysis\/publications\/57888\/kaspersky-lab-report-java-under-attack\/\" target=\"_blank\" rel=\"noopener\">Wie auf Securelist geschrieben,<\/a> befallen Exploits bestimmte Versionen von Programmen, die Sicherheitsl\u00fccken enthalten. Startet der Anwender genau diese Version der Software auf seinem Computer oder nutzt eine Webseite diese Software, wird der Exploit gestartet. Hat er einmal Zugriff \u00fcber die Sicherheitsl\u00fccke, l\u00e4dt er weitere Schadprogramme von den Servern der Kriminellen herunter und f\u00fchrt sch\u00e4dliche Aktionen aus, etwa Diebstahl pers\u00f6nlicher Daten, Integration des Computers in ein Botnetz, Spam-Versand oder die Durchf\u00fchrung von DDoS-Attacken \u2013 was immer die T\u00e4ter machen wollen.<\/p>\n<p>Exploits stellen sogar f\u00fcr sicherheitsbewusste und vorsichtige Anwender, die ihre Software immer aktuell halten, eine enorme Gefahr dar. Der Grund ist die Zeitspanne zwischen der Entdeckung einer Sicherheitsl\u00fccke und der Ver\u00f6ffentlichung des entsprechenden Patches. W\u00e4hrend dieser Zeit funktionieren Exploits einwandfrei und bedrohen die Sicherheit fast aller Internet-Anwender \u2013 au\u00dfer diese nutzen automatische Tools zur Abwehr von Exploit-Angriffen.<\/p>\n<p>Nicht zu vergessen, das oben genannte \u201eOffene-Tabs-Syndrom\u201c: Es gibt einen Preis, den man f\u00fcr ein Update zahlen muss, n\u00e4mlich alle Programme, Tabs und Dokumente zu schlie\u00dfen. Und nicht jeder macht das sofort, wenn ein Patch verf\u00fcgbar ist.<\/p>\n<h3>Exploits kommen in Paketen<\/h3>\n<p>Exploits werden oft zusammengepackt, so dass ein angegriffener Computer auf eine gro\u00dfe Zahl von Sicherheitsl\u00fccken gepr\u00fcft werden kann. Werden eine oder mehrere L\u00fccken entdeckt, kommen die entsprechenden Exploits ins Spiel. Solche Exploit-Kits verwenden zudem meist die so genannte Code-Obfuskation, um es Forschern zu erschweren, URL-Pfade im Code zu finden und zu entschl\u00fcsseln.<\/p>\n<p>Zu den bekanntesten Exploit-Kits geh\u00f6ren folgende:<\/p>\n<p><strong>Angler<\/strong>\u00a0\u2013 eines der hochentwickeltsten Kits auf dem Underground-Markt. Es legte die Messlatte h\u00f6her, als es anfing, Antivirus-Programme und virtuelle Maschinen zu entdecken (die oft von Sicherheitsforschern als Honeypots verwendet werden), und verschl\u00fcsselte Dropper-Dateien auslieferte. Es ist eines der Kits, die am schnellsten neue Zero-Days einbauen, zudem l\u00e4uft seine Schadsoftware im Speicher, ohne, dass etwas auf die Festplatte der Opfer geschrieben werden muss. Eine technische Beschreibung von Angler finden Sie <a href=\"https:\/\/threatpost.com\/analyzing-angler-the-worlds-most-sophisticated-exploit-kit\/110904\" target=\"_blank\" rel=\"noopener nofollow\">hier<\/a>.<\/p>\n<blockquote class=\"twitter-tweet\" data-width=\"500\" data-dnt=\"true\">\n<p lang=\"en\" dir=\"ltr\">Angler Exploit Kit Exploiting New Adobe Vulnerability, Dropping Cryptowall 3.0 \u2013 <a href=\"http:\/\/t.co\/DFGhwiDeEa\" target=\"_blank\" rel=\"noopener nofollow\">http:\/\/t.co\/DFGhwiDeEa<\/a> <a href=\"http:\/\/t.co\/IirQnTqxEO\" target=\"_blank\" rel=\"noopener nofollow\">pic.twitter.com\/IirQnTqxEO<\/a><\/p>\n<p>\u2014 Kaspersky (@kaspersky) <a href=\"https:\/\/twitter.com\/kaspersky\/status\/604691335015243776?ref_src=twsrc%5Etfw\" target=\"_blank\" rel=\"noopener nofollow\">May 30, 2015<\/a><\/p><\/blockquote>\n<p><script async src=\"https:\/\/platform.twitter.com\/widgets.js\" charset=\"utf-8\"><\/script><\/p>\n<p><strong>Nuclear Pack<\/strong>\u00a0\u2013 bef\u00e4llt seine Opfer mit Java- und PDF-Exploits, infiziert Computer aber auch mit dem ber\u00fcchtigten Bank-Trojaner Caphaw. Mehr zu Nuclear Pack finden Sie <a href=\"https:\/\/threatpost.com\/askmen-site-compromised-by-nuclear-pack-exploit-kit\/106822\" target=\"_blank\" rel=\"noopener nofollow\">hier<\/a>.<\/p>\n<p><strong>Neutrino<\/strong>\u00a0\u2013 ein russisches Exploit-Kit, das einige Java-Exploits enth\u00e4lt und im vergangenen Jahr <a href=\"http:\/\/news.softpedia.com\/news\/Neutrino-Exploit-Kit-Reportedly-Put-Up-for-Sale-by-Its-Author-430253.shtml\" target=\"_blank\" rel=\"noopener nofollow\">in<\/a> die Schlagzeilen kam, da es von seinem Entwickler f\u00fcr den stolzen Preis von 34.000 Dollar verkauft wurde. Wahrscheinlich passierte das nach der Verhaftung des Hackers Paunch, der das n\u00e4chste Exploit-Kit entwickelt hatte.<\/p>\n<p><strong>Blackhole Kit<\/strong>\u00a0\u2013 eine der gr\u00f6\u00dften Gefahren des Jahres 2012, die in \u00e4lteren Versionen Browser wie Firefox, Chrome, Internet Explorer und Safari angegriffen hat, aber auch viele beliebte Plugins wie Flash, Acrobat und Java attackierte. Nachdem die Opfer auf eine Webseite gelockt oder umgeleitet wurden, pr\u00fcfte das Exploit-Kit, was auf dem Computer des Opfers zu finden war und lud alle entsprechenden Exploits auf den Rechner.<\/p>\n<blockquote class=\"twitter-tweet\" data-width=\"500\" data-dnt=\"true\">\n<p lang=\"en\" dir=\"ltr\">'Paunch' Arrest Puts Blackhole Hackers on Data Diet, Kaspersky's <a href=\"https:\/\/twitter.com\/k_sec?ref_src=twsrc%5Etfw\" target=\"_blank\" rel=\"noopener nofollow\">@K_Sec<\/a> weighs in. <a href=\"http:\/\/t.co\/uao2eINlkZ\" target=\"_blank\" rel=\"noopener nofollow\">http:\/\/t.co\/uao2eINlkZ<\/a> via <a href=\"https:\/\/twitter.com\/technewsworld?ref_src=twsrc%5Etfw\" target=\"_blank\" rel=\"noopener nofollow\">@TechNewsWorld<\/a><\/p>\n<p>\u2014 Kaspersky (@kaspersky) <a href=\"https:\/\/twitter.com\/kaspersky\/status\/390214721829601282?ref_src=twsrc%5Etfw\" target=\"_blank\" rel=\"noopener nofollow\">October 15, 2013<\/a><\/p><\/blockquote>\n<p><script async src=\"https:\/\/platform.twitter.com\/widgets.js\" charset=\"utf-8\"><\/script><\/p>\n<p>Blackhole hat, anders als die meisten anderen Exploit-Kits, sogar <a href=\"https:\/\/de.wikipedia.org\/wiki\/Blackhole\" target=\"_blank\" rel=\"noopener nofollow\">einen eigenen Wikipedia-Eintrag<\/a>. Seit der Verhaftung seines Entwicklers Paunch, ist das <a href=\"https:\/\/threatpost.com\/blackhole-and-cool-exploit-kits-nearly-extinct\/103034\" target=\"_blank\" rel=\"noopener nofollow\">Kit allerdings fast ausgestorben<\/a>.<\/p>\n<h3>Fazit<\/h3>\n<p>Exploits k\u00f6nnen nicht immer von Sicherheits-Software entdeckt werden, daf\u00fcr sollten Sicherheitsprogramme Module zur Verhaltensanalyse verwenden \u2013 nur damit k\u00f6nnen Exploits wirklich umfassend abgewehrt werden. Schadprogramme gibt es viele und in allen m\u00f6glichen Formen, doch die meisten davon haben \u00e4hnliche Verhaltensmuster, die damit erkannt werden k\u00f6nnen.<\/p>\n<blockquote class=\"twitter-pullquote\"><p>Was sind #Exploits und warum sind sie so gef\u00e4hrlich?<\/p><a href=\"https:\/\/twitter.com\/share?url=https%3A%2F%2Fkas.pr%2F6Szp&amp;text=Was+sind+%23Exploits+und+warum+sind+sie+so+gef%C3%A4hrlich%3F\" class=\"btn btn-twhite\" data-lang=\"en\" data-count=\"0\" target=\"_blank\" rel=\"noopener nofollow\">Tweet<\/a><\/blockquote>\n<p><a href=\"https:\/\/www.kaspersky.com\/de\/advert\/multi-device-security?redef=1&amp;THRU&amp;reseller=de_KD-2015_pro_ona_smm__all_b2c__lnk____kismd_2015__\" target=\"_blank\" rel=\"noopener nofollow\">Kaspersky Internet Security<\/a> und andere Kaspersky-L\u00f6sungen verwenden ein Modul namens <strong>Automatic Exploit Prevention<\/strong>, das die typischen Verhaltensmuster aller bekannten Exploits kennt. Das charakteristische Verhalten solcher Schadprogramme hilft beim Schutz vor Infizierungen \u2013 sogar im Fall bisher unbekannter Zero-Day-Sicherheitsl\u00fccken.<\/p>\n<p>Weitere Informationen zur Automatic Exploit Prevention <a href=\"https:\/\/business.kaspersky.com\/case-6-automatic-exploit-prevention-against-targeted-attacks\/1338\" target=\"_blank\" rel=\"noopener nofollow\">finden Sie hier<\/a>.<\/p>\n","protected":false},"excerpt":{"rendered":"<p>Sicherheits-Experten sprechen oft von Exploits als gr\u00f6\u00dfter Gefahr \u2013 doch viele Anwender wissen nicht, was Exploits eigentlich sind und warum diese so gef\u00e4hrlich sind.<\/p>\n","protected":false},"author":40,"featured_media":5906,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"footnotes":""},"categories":[2711],"tags":[1574,1575,274,1573,685,209,239,1653],"class_list":{"0":"post-5905","1":"post","2":"type-post","3":"status-publish","4":"format-standard","5":"has-post-thumbnail","7":"category-threats","8":"tag-aep","9":"tag-automatic-exploit-prevention","10":"tag-bedrohungen","11":"tag-exploit-kits","12":"tag-exploits","13":"tag-schadprogramme","14":"tag-schutz","15":"tag-security"},"hreflang":[{"hreflang":"de","url":"https:\/\/www.kaspersky.de\/blog\/exploits-problem-explanation\/5905\/"},{"hreflang":"en-gb","url":"https:\/\/www.kaspersky.co.uk\/blog\/exploits-problem-explanation\/6049\/"},{"hreflang":"es-mx","url":"https:\/\/latam.kaspersky.com\/blog\/exploits-problem-explanation\/5859\/"},{"hreflang":"es","url":"https:\/\/www.kaspersky.es\/blog\/exploits-problem-explanation\/6520\/"},{"hreflang":"it","url":"https:\/\/www.kaspersky.it\/blog\/exploits-problem-explanation\/6393\/"},{"hreflang":"ru","url":"https:\/\/www.kaspersky.ru\/blog\/exploits-problem-explanation\/8459\/"},{"hreflang":"x-default","url":"https:\/\/www.kaspersky.com\/blog\/exploits-problem-explanation\/9448\/"},{"hreflang":"fr","url":"https:\/\/www.kaspersky.fr\/blog\/exploits-problem-explanation\/4741\/"},{"hreflang":"pt-br","url":"https:\/\/www.kaspersky.com.br\/blog\/exploits-problem-explanation\/6010\/"},{"hreflang":"ja","url":"https:\/\/blog.kaspersky.co.jp\/exploits-problem-explanation\/8327\/"},{"hreflang":"ru-kz","url":"https:\/\/blog.kaspersky.kz\/exploits-problem-explanation\/8459\/"},{"hreflang":"en-au","url":"https:\/\/www.kaspersky.com.au\/blog\/exploits-problem-explanation\/9448\/"},{"hreflang":"en-za","url":"https:\/\/www.kaspersky.co.za\/blog\/exploits-problem-explanation\/9448\/"}],"acf":[],"banners":"","maintag":{"url":"https:\/\/www.kaspersky.de\/blog\/tag\/aep\/","name":"AEP"},"_links":{"self":[{"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/posts\/5905","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/users\/40"}],"replies":[{"embeddable":true,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/comments?post=5905"}],"version-history":[{"count":3,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/posts\/5905\/revisions"}],"predecessor-version":[{"id":22985,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/posts\/5905\/revisions\/22985"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/media\/5906"}],"wp:attachment":[{"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/media?parent=5905"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/categories?post=5905"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/tags?post=5905"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}