Exploit

Ein Exploit (englisch: ausnutzen) ist ein Code, der eine Software-Schwachstelle oder Sicherheitslücke ausnutzt. Er wird entweder von Sicherheitsforschern als Proof-of-Concept-Bedrohung oder von böswilligen Akteuren zur Verwendung in ihren Operationen geschrieben. Exploits ermöglichen es einem Eindringling, aus der Ferne auf ein Netzwerk zuzugreifen und erhöhte Rechte zu erlangen oder tiefer in das Netzwerk einzudringen.

In einigen Fällen kann ein Exploit als Teil eines Multikomponenten-Angriffs verwendet werden. Anstelle einer bösartigen Datei kann der Exploit stattdessen eine andere Malware ablegen, die Backdoor-Trojaner und Spyware enthalten kann, die Benutzerinformationen von den infizierten Systemen stehlen kann.

Man unterscheidet zwischen verschiedenen Arten von Exploits:

  • Lokale
  • Remote
  • DoS
  • Command-Execution
  • SQL-Injection
  • Zero-Day

Zero-Day-Exploits und Exploit-Kits

Im allgemeinen Sprachgebrauch wird ein Exploit als Zero-Day-Exploit bezeichnet, wenn er zum Angriff auf eine bereits identifizierte, aber noch nicht gepatchte Sicherheitslücke verwendet wird.

Exploits werden oft in Malware integriert, wodurch sie sich verbreiten und komplizierte Routinen auf anfälligen Computern ausführen können. Exploit-Kits sind im cyberkriminellen Untergrund sehr beliebt, da sie Verwaltungskonsolen, eine Reihe von Exploits, die auf verschiedene Anwendungen abzielen, und verschiedene Zusatzfunktionen bieten, die das Starten eines Angriffs erleichtern. Sie wurden erstmals im russischen Untergrund im Jahr 2006 angeboten

.

Entwicklung der Exploits

JahrBedrohung
2006 und früher
  • Der Blaster-Wurm wurde 2003 zur Ausnutzung von Netzwerkschwachstellen eingesetzt.
  • Bot-Würmer waren am schnellsten in der Lage, sich an neu veröffentlichte Exploits anzupassen.
  • Die Windows Metafile-Schwachstelle (WMF) markierte den Trend, Exploits zu nutzen, die auf clientseitige Schwachstellen abzielen, um Malware in anfällige Systeme einzuschleusen.
2007
  • Exploits wurden entwickelt, um Software-Schwachstellen in weit verbreiteten Anwendungen auszunutzen, z. B. in Office-Anwendungen, Sicherheitsprogrammen und Multimedia-Playern.
2008
  • Cyberkriminelle suchten nach Schwachstellen, um sie mit automatisierten Tools auszunutzen, die auf schlecht konfigurierte Webseiten abzielten.
  • SQL-Injection, Cross-Site-Scripting und andere Schwachstellen in Web-Anwendungen wurden immer häufiger.
2009
  • Maßgeschneiderte Angriffe waren weit verbreitet und zielten auf mehrere, aber spezifische Plattformen ab.
  • Cyberkriminelle machten die Erkennung von Browsern und Betriebssystemen zum Bestandteil von Angriffen und ermöglichten die Ausführung von Exploits auf den Zielplattformen.
  • Cyberkriminelle zielten auf Sicherheitslücken in mobilen Anwendungen ab.
2010
  • Kompromittierte Webseiten und Drive-by-Angriffe wurden immer häufiger.
  • Stuxnet nutzte Schwachstellen-Exploits als Teil seiner Routine gegen SCADA-Systeme.
2011
  • Massenhafte SQL-Injection-Angriffe zielten auf Millionen von Webseiten, einschließlich ASP.NET-Seiten.
  • Es wurden mehrere neuartige Apps gefunden, die Sicherheitslücken in mobilen Geräten ausnutzten.
2012
  • Cyberkriminelle verfeinerten das Blackhole Exploit Kit, das in einer Reihe von Phishing-Kampagnen eingesetzt wurde.
  • Java wurde das am häufigsten von Exploit-Kits angegriffene Programm, was die Informationssicherheitsbranche dazu veranlasste, die Verwendung dieses Programms einzuschränken.
2013
  • "Ausgediente" Software oder solche, die von ihren Herstellern nicht mehr unterstützt wird, waren 2013 reife Exploit-Ziele, die Plesk-Software älter als Parallels Plesk Panel 9.5 und Java 6 trafen.
2014
  • Mehrere Sicherheitslücken in Open-Source-Umgebungen wurden aufgedeckt, darunter Shellshock, Heartbleed und Poodle.
2015
  • Der Hacking Team-Einbruch führte zur Entdeckung von mehreren Zero-Day-Schwachstellen in Windows, Java und Adobe.
  • Dieselben anfälligen Plattformen wurden auch mit anderen Zero-Days in Pawn Storm ins Visier genommen.
2016
  • Cyberkriminelle und Sicherheitsforscher entdeckten Schwachstellen in "intelligenten" Geräten wie Autos, Spielzeug und Haussicherheitssystemen.

Eindämmung von Exploits

Virtuelles Patching ist eine der am häufigsten empfohlenen Lösungen zur Schadensbegrenzung für Unternehmen. Virtuelles Patching geht davon aus, dass Exploits einen definierbaren Pfad zu und von einer Anwendung nehmen, um eine Software-Schwachstelle zu nutzen. Es ist daher möglich, Regeln auf der Netzwerkebene zu erstellen, die die Kommunikation mit einer Zielsoftware kontrollieren können. Durch das Scannen des Datenverkehrs auf verwendete Protokolle können Sie Exploits bis zu einem gewissen Grad daran hindern, ihr Vorhaben zu verwirklichen.

Stand: 30.08.2012