43069770073
What_is_an_exploit-Hero

Verfasst von Ivan Belcic
Veröffentlicht am October 22, 2020
Dieser Artikel enthält
Dieser Artikel enthält

    Was ist ein Exploit?

    Ein Exploit ist ein bestimmtes Programm, das programmiert wurde, um eine Schwachstelle innerhalb einer Software oder Hardware zu seinen Gunsten auszunutzen. Ein Exploit kann eine komplette Softwareanwendung sein, ein Code- oder Datenblock oder einfach eine Befehlsabfolge.

    In anderen Worten, ein Exploit ist ein Tool, mit dem ein Hacker eine Sicherheitslücke zu seinen Gunsten nutzen kann. Ist es programmierbar und greift eine Software- oder Hardwareschwachstelle an, nennt man das einen Sicherheitsexploit.

    Wie funktionieren Exploit-Angriffe?

    Wenn es keine Fehler innerhalb einer Software gäbe, gäbe es auch keine Softwareexploits, die diese Fehler ins Visier nehmen. Hat ein Hacker einmal einen Fehler aufgespürt – die Sicherheitslücke – kann er einen Exploit programmieren, der diese Lücke, nun ja, ausnutzt.

    Viele Hacker benutzen Exploits, um Malware zu hinterlegen. So könnte ein Exploit-Angriff ablaufen: Sie surfen im Internet und landen zufällig auf einer Website mit böswilliger Werbung. Diese Werbung sieht zwar vertrauenswürdig aus, in Wirklichkeit aber verbirgt sich hinter ihr ein Exploit-Kit (mehr dazu später), das Schwachstellen auf Ihrem Computer sucht.

    Sobald es eine findet, startet die Werbung über diese Softwareschwachstelle oder Sicherheitslücke einen Exploit-Angriff auf Ihren Computer. Dann schleust es die Malware direkt in Ihr System ein. Wenn Exploits benutzt werden, um Malware auf Ihrem PC zu installieren, nennt man diese Malware Payload.

    Technisch gesehen, werden Cyber-Exploits nicht als Malware angesehen, weil sie allein nicht gefährlich sind. Die Gefahr eines Exploits entsteht erst, nachdem sein Nutzer ihn in Ihr System eingeschleust hat und ihn für seine Zwecke benutzt. Es handelt sich bei Exploits nicht um Ransomware oder einen Virus – es gibt keinen „Exploitvirus“ oder ähnliches - aber Exploits werden benutzt, um Malware in einem mehrstufigen Angriff in ein Computersystem zu infiltrieren.

    Was ist der Unterschied zwischen einem Exploit und einer Schwachstelle?

    Schwachstellen und Exploits sind eng miteinander verknüpft. Doch obwohl es eine enge Verbindung zwischen ihnen gibt, handelt es sich um zwei unterschiedliche Dinge.

    Eine Schwachstelle ist irgendein Fehler in einer Softwareanwendung. Doch nicht alle Schwachstellen können ausgenutzt werden, um durch sie Payloads auf einem Computersystem abzuladen. Es gibt Schwachstellen, die können nicht ausgenutzt werden, z.B. wenn andere Sicherheitslösungen dies verhindern. 2019 entdeckte man eine Schwachstelle in Windows 7. Bluekeep galt als so gefährlich, dass die NSA eine Sicherheitswarnung herausgab.

    Ein Exploit ist ein Angriff, der eine Softwareschwachstelle benutzt, um Schaden auf dem Zielsystem anzurichten, z.B. Malware einzuschleusen oder dem Hacker die Kontrolle zu übergeben oder gewisse Zugriffsmöglichkeiten zu gewähren. Selbst wenn es einen Fehler in einer Software gibt, ist dies allein nicht gefährlich. Gefährlich wird es, wenn jemand diesen Fehler findet und einen Exploit dafür entwickelt. Sie können sich allerdings sicher sein, dass sobald eine Schwachstelle gefunden wurde, irgendjemand einen Exploit dafür programmieren wird.

    Stellen Sie sich ein Softwareprogramm als ein Haus vor. Die Türen sind fest verschlossen, aber oben im zweiten Stock hat jemand ein Fenster aufgelassen. Das ist eine Schwachstelle. Wenn ein Dieb – ein Hacker – diese Schwachstelle benutzten will, um ins Haus zu gelangen, wird er eine Leiter verwenden, um es auszurauben. Mit einer Leiter kann der Dieb den zweiten Stock erreichen und durch das Fenster ins Haus gelangen.

    Einige Schwachstellen sind für Hacker einfacher auszunutzen als andere.Im obigen Schaubild ist das Fenster links gesperrt, sodass keine Sicherheitslücke besteht. Das Fenster rechts ist offen und anfällig, aber zu hoch, um die Sicherheitslücke auszunutzen. Das Fenster in der Mitte ist offen, anfällig und tief genug, um die Sicherheitslücke auszunutzen.

    Wichtig ist, nicht alle Schwachstellen sind ausnutzbar – noch nicht. Ein Dachbodenfenster im dritten Stock kann offen sein, aber falls der Dieb keine Leiter hat, die lang genug ist, um das Fenster zu erreichen, d.h. wenn noch niemand einen Exploit zum Ausnutzen der Schwachstelle programmiert hat, gibt es auch keinen Weg, um diese Schwachstelle zu eignen Zwecken zu nutzen.

    Häufige Arten von Computer-Exploits

    Es gibt genauso viele Softwareexploits wie es Schwachstellen gibt, und jeden Tag werden neue Exploits entdeckt. Exploits werden in zwei Arten eingeteilt, je nachdem, ob jemand die angegriffene Sicherheitslücke schon geflickt hat oder nicht.

    Bekannte Exploits

    Entdeckt jemand einen Softwarefehler, wird oft der Softwareentwickler benachrichtigt, der die Schwachstelle sofort mit einem Sicherheitspatch flickt. Oft verbreitet sich die Neuigkeit über den Fehler auch im Internet, damit andere gewarnt sind. Der Entwickler ist dann (hoffentlich) in der Lage, darauf zu reagieren und die Lücke zu schließen, bevor irgendjemand sie ausnutzen kann.

    Diese Sicherheitspatches werden dann in Form von Softwareupdates für alle Benutzer zur Verfügung gestellt, weshalb Sie immer sofort ein Update installieren sollten, sobald es eins gibt. Ein Exploit, das auf eine bereits geflickte Sicherheitslücke abzielt, wird bekanntes Exploit genannt, weil alle bereits von der damit zusammenhängenden Sicherheitslücke wissen.

    Aber Sie müssen nicht selbst alle Updates für all Ihre installierten Programme im Blick haben, dies übernimmt AVG TuneUp für Sie. Der vollautomatische Software-Updater überwacht Ihre meist genutzten Programme und installiert Updates automatisch, sobald Patches für sie veröffentlicht wurden. So schützt er ihr „Haus“ vor Hackern, die einen Weg suchen, um einzubrechen.

    WannaCry und NotPetya sind zwei berüchtigte Ransomwarestrings, die einen bekannten Windows 7-Exploit, genannt EternalBlue, benutzen. Beide Angriffe ereigneten sich, nachdem Microsoft die Schwachstelle bereits repariert hatte. Doch weil viele Leute ihre Software einfach nicht updaten, konnten WannaCry und NotPetya Schaden in Milliardenhöhe anrichten.

    Zero-Day-Exploits (unbekannte Exploits)

    Manchmal kommen Exploit-Angriffe wie aus dem Nichts. Wenn ein Hacker eine Sicherheitslücke entdeckt und sofort einen Exploit programmiert, ist das ein Zero-Day-Exploit, weil der Exploit-Angriff am selben Tag passiert, an dem die Schwachstelle entdeckt wurde. Zu diesem Zeitpunkt weiß der Entwickler „null Tage“ von der Sicherheitslücke.

    Zero-Day-Exploit-Angriffe sind äußerst gefährlich, weil es keine einfache oder  schnelle Lösung für die Sicherheitslücke gibt. Allein der Angreifer hat die Schwachstelle entdeckt und weiß, wie er sie ausnutzen kann. Um auf die Attacke zu reagieren, muss der Softwareentwickler einen Patch programmieren, doch die PCs, die bereits angegriffen wurden, kann dieser Patch nicht mehr schützen.

    Hardware-Exploits

    In den Medien ist meist nur die Rede von Softwareexploits, dabei gibt es auch noch andere Arten. Manchmal schaffen Hacker es, einen Fehler in der Hardware und seiner Firmware Ihres Gerät für ihre Zwecke zu nutzen.

    Die beiden Hardware-Fehler Meltdown und Spectre erhielten große Medienaufmerksamkeit, weil sie so gefährlich sind. Während sich Meltdowns Gefahrenpotential auf Intel-Prozessoren beschränkt - also Millionen von Geräten -  befindet sich die Spectre-Schwachstelle in allen Prozessoren.

    Zum Glück gibt es noch keine Exploits, die diese Schwachstellen ausnutzen können und Intel sowie andere Chiphersteller haben Patches entwickelt, um die Risiken zu minimieren.

    Was ist ein Exploit-Kit?

    Erfolgreiche Internetkriminelle investieren in Exploits, die sich mit Schweizer Taschenmessern vergleichen lassen, sogenannte Exploit-Kits. Dabei handelt es sich um eine Software-Toolbox, die verschiedene bekannte Exploits enthält, mit denen Leute in anfällige System einbrechen können. Besonders Leute mit wenig Programmiererfahrungen benutzen diese Exploits gern, weil sie bereits fertig programmiert sind. Und weil sie oft anpassbar sind, d.h. ihre Benutzer können weitere Exploits hinzufügen.

    Ein Exploit-Kit ist eine Software-Toolbox mit verschiedenen bekannten Exploits, mit denen Leute in anfällige Computersysteme einbrechen.Ein Exploit-Kit ist wie eine Software-Toolbox mit verschiedenen Tools (Exploits), mit denen man in anfällige Computersysteme einbrechen kann.

    Exploits-Kits analysieren ein potentielles Zielsystem, um zu sehen, ob es Schwachstellen aufweist, für die das Kit passende Exploits enthält. Findet es eine passende Schwachstelle, zieht das Kit den entsprechenden Exploit heraus, mit dem sein Benutzer Zugriff auf das System erhält.

    In der Vergangenheit zielten Exploit-Kits hauptsächlich auf Browser-Plugins wie Adobe Flash ab, da man es separat vom Browser regelmäßig updaten musste. Seitdem Browser automatische Updates unterstützen und Flash nicht mehr so populär ist, geht die Zahl an Exploit-Kits zurück.

    Doch trotz des allgemeinen Rückzugs, gibt es immer noch nicht zu unterschätzende gefährliche Exploit-Kits.

    RIG, Magnitude und Neutrino

    RIG, Magnitude und Neutrino sind drei der berüchtigsten Exploit-Kits der Geschichte. Und so agieren sie:

    RIG

    RIG wurde benutzt, um eine riesige Menge an Payloads, von Ransomware über Trojaner bis hinzu Mining-Viren, zu hinterlegen, um dann Kryptowährungen auf dem PC eines Benutzers zu schürfen. Als Saas (Software as a service) ist RIG zu einem Preis von läppischen 120 €/Woche frei käuflich.

    RIG-Benutzer verstecken böswillige Werbung auf vertrauenswürdigen Websites. Diese Werbung leitet Besucher der Website dann auf eine RIG-Landingpage weiter (manchmal direkt, manchmal in mehreren Schritten). Landet das Opfer auf der RIG-Seite lädt das Exploit-Kit die von dem Cyberkriminellen ausgewählte Payload auf dem PC des Opfers ab.

    Magnitude

    Magnitude gibt es seit 2013 und gehört damit zu den ältesten Exploit-Kits der Szene. Genau wie RIG, dreht sich Magnitudes Infektionsstrategie um das Malvertising. Zur Zeit zielt es allerdings größtenteils auf Opfer in Südkorea und anderen ostasiatischen Ländern ab. Und während RIG ein flexibles Exploit-Kit mit vielen verschiedenen Payloads ist, arbeitet Magnitude mit seiner eigenen Ransomware.

    Seitdem Flash weg vom Fenster ist, konzentriert sich Magnitude auf das Infizieren von Internet Explorer-Nutzern über JavaScript. Und da Microsoft den alten Internet Explorer durch den neuen Edge Browser ersetzt hat, muss niemand mehr Internet Explorer benutzen. Sie können sich vor Magnitude-Angriffen schützen, indem Sie einfach einen aktuellen Browser und ein aktuelles Betriebssystem benutzen.

    Neutrino

    Auf dem Exploit-Kit-Markt herrscht ein großer Wettbewerb. Neutrino war 2016 das meist gefragte Kit. Doch im September desselben Jahres hörten Neutrinos Entwickler auf, ihr Exploit-Kit an neue Klienten zu verleihen. Heute ist Neutrino fast vom Markt verschwunden, verdrängt von anderen Kits wie Magnitude und RIG.

    Neutrino funktionierte wie die anderen erwähnten Exploit-Kits :  Es leitete seine Opfer auf infizierte Landingpages weiter, wo der Exploit die Schwachstellen in dem Browser des Opfers ausnutzte. Das Neutrino-Exploit-Kit zielte auf auf Schwachstellen in JavaScript ab.

    Wer ist durch Exploit-Angriffe besonders gefährdet?

    Die größte Gefahr, Opfer eines Exploit-Angriffs zu werden, besteht für diejenigen, die nie Softwareupdates durchführen. Die Erklärung ist simpel: Je länger eine bestimmte Software auf dem Markt ist, desto mehr Zeit haben Hacker ihre Schwachstellen zu finden und Exploits zu programmieren.

    Die oben erwähnten Exploit-Kits - RIG, Magnitude und Neutrino - greifen veraltete Software wie Internet Explorer oder Adobe Flash an. Und im Fall von WannaCry und NotPetya, die die EternalBlue-Schwachstelle nutzten, war die Lücke bereits geflickt worden, aber die Angriffsopfer hatten ihre Software noch nicht aktualisiert.

    Eine Ausnahme für diese Regel stellen Zero-Day-Exploits dar. Für sie gibt es keine Warnung – keine Möglichkeit einen Sicherheitspatch zu installieren oder ein Softwareupdate durchzuführen –, sodass jeder, der die Zielsoftware benutzt, verwundbar ist. In dem Moment, in dem ein Zero-Day-Exploit erkannt wird, machen sich Entwickler sofort daran, Notfallpatches zu veröffentlichen, aber dafür müssen die Benutzer ihre Software trotzdem erst einmal updaten, wenn dies nicht automatisch geschieht.

    Aus diesem Grund bieten Performance-Tools wie AVG TuneUp einen ausgezeichneten Weg, den eigenen PC vor bekannten Exploits wie EternalBlue zu schützen. AVG TuneUps integrierter Software-Updater überwacht Ihre installierten Softwares und meist genutzten Programme automatisch und führt automatisch Updates durch, damit sie immer auf dem neusten Stand sind.

    So schützen Sie sich vor Exploits

    Die gute Nachricht ist, dass Sie sich vor Exploits schützen können. Indem Sie sich smarte Methoden angewöhnen, um Ihren Computer zu schützen, können Sie sich rundum abschirmen vor Exploits. Dies ist eine Liste mit den besten Anti-Exploit-Strategien:

    • Aktualisieren Sie immer Ihre Software. Jeder Computersicherheitsexperte, auch wir, wird Ihnen sagen, dass eine aktuelle Softwareversion den besten Schutz vor Exploits bietet. Wenn Ihr Gerät automatische Softwareupdates unterstützt, was die meisten tun, dann aktivieren Sie diese Funktion, oder nutzen Sie einen automatischen Software-Updater wie AVG TuneUp. Wenn Sie Updates manuell installieren müssen, tun Sie das, sobald Sie die Meldung bekommen.

    • Sichern Sie Ihre Dateien. Während ein Softwareupdate Sie vor bekannten Exploits schützt, können Sie nicht viel tun, wenn ein Hacker einen Zero-Day-Exploit-Angriff ausübt. Wenn Sie aber einen aktuellen Backup von Ihren wichtigsten Dateien haben, können Cyberkriminelle, die Ihren PC über einen Exploit mit Ransomware oder anderer Schadsoftware infizieren, nicht so viel anhaben.

      Wenn Sie Ihre Dateien auf einer externen Festplatte sichern, entfernen Sie sie, wenn Sie sie nicht benutzen und bewahren Sie sie separat von Ihrem PC auf. So verhindern Sie, dass die Malware Ihre Festplatte infiziert.

    • Benutzen Sie Software von vertrauenswürdigen Anbietern. Dies gilt sowohl für eigenständige Anwendungen als auch für Browser-Erweiterungen und Plugins. Vertrauenswürdige Softwareentwickler stellen sicher, dass ihre Produkte so exploitsicher wie möglich sind. Und falls ein Zero-Day-Exploit auftaucht, reagieren sie umgehend mit einem Sicherheitspatch.

    Schützen Sie sich kostenlos vor Exploits und anderen Bedrohungen

    Mit seiner Bedrohungserkennung in Echtzeit ist ein robustes Antivirenprogramm Ihr bester Verbündeter im Kampf gegen Exploits. AntiVirus Free ist ein leistungsstarkes und verlässliches Sicherheitstool, das Sie selbst vor Zero-Day-Exploits schützt.

    Dank kontinuierlichen Innovationen sind Sie Exploit-Hackern immer einen Schritt voraus. AVG AntiVirus Free ist mit einem aktualisierten Web-Schutz ausgestattet, der gefährliche Downloads und böswillige Websites blockiert. Zusammen mit einer permanenten Softwareüberwachung, die jede verdächtige Aktivität auf Ihrem Computer sofort erkennt, bietet AVG AntiVirus Free einen Rundumschutz vor jeder noch so hinterhältigen Exploit-Attacke.

    Latest security articles

    EternalBlue Exploit: Definition und Gefahren

    So können Sie feststellen, ob Ihr Smartphone abgehört wird

    Identitätsdiebstahl melden – Was ist zu tun?

    Sextortion und Erpressung – Was Sie wissen müssen

    Was ist eine SQL-Injection?

    Was ist ein Browser-Hijacker und wie beseitigt man ihn?

    Zero-Day-Angriffe: Das müssen Sie wissen

    Was ist ein Exploit?

    Identitätsdiebstahl: Was ist das und wie funktioniert es?

    Was ist ein Sniffer und wie kann man sich vor Sniffing schützen?

    Alles, was Sie über Rootkits wissen müssen und wie Sie sich schützen können

    Was ist Pharming und wie schützt man sich vor Angriffen?

    Schutz für Ihr Android-Gerät mit AVG AntiVirus

    Kostenlose Installation

    Schutz für Ihr iPhone mit AVG Mobile Security

    Kostenlose Installation
    Bedrohungen
    Sicherheit
    Ivan Belcic
    22-10-2020