Cyberkriminelle nutzen häufig jede Schwachstelle aus, die ein Betriebssystem oder eine Anwendung auf dem Computer des Opfers aufweist, damit ein Wurm oder Trojaner in das Gerät eindringen und sich selbst starten kann.

Was ist eine Schwachstelle?

Bei einer Schwachstelle handelt es sich um einen Fehler im Code oder in logischen Verknüpfungen des Betriebssystems oder der Anwendung. Da moderne Betriebssysteme und Anwendungen sehr komplex sind und viele Funktionen enthalten, ist es für das entsprechende Entwicklungsteam keine leichte Aufgabe, eine vollkommen fehlerfreie Software zu entwickeln.

Und leider stehen auf der anderen Seite viele Virenentwickler und Cyberkriminelle, die mit allen Mitteln versuchen, jede nur erdenkliche Schwachstelle auszunutzen, um sich einen Vorteil zu verschaffen – bevor der Anbieter die Schwachstelle mit einem Software-Patch behebt.

Typische Schwachstellen:

  • Schwachstellen in Anwendungen
    Die E-Mail-Würmer „Nimda“ und „Aziz“ nutzten Schwachstellen in Microsoft Outlook aus. Wenn das Opfer eine infizierte Nachricht öffnete oder nur mit dem Mauszeiger über das Vorschaufenster fuhr, wurde der Wurm gestartet.
  • Schwachstellen in Betriebssystemen
    CodeRed, Sasser, Slammer und Lovesan (Blaster) sind Beispiele für Würmer, die Schwachstellen im Windows-Betriebssystem ausnutzten. Andere Würmer wie Ramen und Slapper infizierten Computer über Schwachstellen im Linux-Betriebssystem und einigen -Anwendungen.

Ausnutzung von Browser-Schwachstellen

In letzter Zeit hat sich die Verbreitung von schädlichem Code über Webseiten zur beliebtesten Methode zur Implementierung von Malware entwickelt. Hierbei werden eine infizierte Datei und ein Skriptprogramm, die Browser-Schwachstellen ausnutzen können, auf einer Webseite platziert. Wenn ein Benutzer die Seite besucht, lädt das Skriptprogramm die infizierte Datei über eine Schwachstelle im Browser auf den Computer des Opfers herunter und ruft sie auf. Damit möglichst viele Geräte infiziert werden, nutzen Malware-Entwickler eine Reihe von Methoden, um Opfer auf die entsprechende Webseite zu locken:

  • Sie senden Spam-Nachrichten, die die Adresse der infizierten Seite enthalten.
  • Sie senden Nachrichten über Instant-Messaging-Systeme.
  • Sie verbreiten die Adresse über Suchmaschinen, indem sie auf ihrer Seite Text hinzufügen, der von den Suchmaschinen verarbeitet wird und durch den sie in die Suchergebnisse gelangen.

Wegbereitung für Trojaner-Infektionen

Cyberkriminelle nutzen außerdem kleine Trojaner, die größere Trojaner herunterladen und starten sollen. Der kleine Trojaner dringt in den Computer des Benutzers ein, z. B. über eine Schwachstelle, und lädt dann andere schädliche Komponenten aus dem Internet herunter und installiert sie. Viele dieser Trojaner ändern die Browser-Einstellungen zur Option mit der geringsten Sicherheit, um das Herunterladen weiterer Trojaner zu vereinfachen.

Software-Entwickler und Virenschutz-Anbieter reagieren

Leider wird der Zeitraum, der zwischen dem Auftreten einer Schwachstelle und ihrer Ausnutzung durch Würmer und Trojaner liegt, immer kürzer. Das stellt sowohl Software- als auch Virenschutz-Anbieter vor große Herausforderungen:

  • Die Entwickler von Anwendungen und Betriebssystemen müssen ihre Fehler schnellstmöglich beheben, indem sie Software-Patches entwickeln, testen und an Benutzer verteilen.
  • Virenschutz-Anbieter müssen schnell daran arbeiten, neue Lösungen zu entwickeln, die Dateien, Netzwerkpakete oder andere Objekte, die zur Ausnutzung der Schwachstelle genutzt werden, erkennen und blockieren.

Benötigen Sie Hilfe?
FRAGEN SIE ANNA
FRAGEN SIE ANNA
Anna: Hallo. Ich bin Anna, Ihre virtuelle Assistentin. Wie kann ich Ihnen helfen?

Thanks for helping us improve!
Please take a few moments to complete the survey below.

Anna: Hallo. Ich bin Anna, Ihre virtuelle Assistentin. Wie kann ich Ihnen helfen?

Thanks for helping us improve!
Please take a few moments to complete the survey below.