765655

Es regnet Drive-by Infektionen

15.12.2010 | 14:58 Uhr |

Der November wurde von Malware-Angriffen über so genannte Drive-by Downloads geprägt. Dabei werden Sicherheitslücken in Browser-Erweiterungen ausgenutzt. Vor allem die Ausnutzung von Java-Lücken hat weiter zugenommen.

Der Antivirushersteller Kaspersky Lab hat seine Malware-Statistik für den November veröffentlicht. Sie basieren auf Rückmeldungen der Kaspersky-Produkte für Endanwender. Eine ganze Reihe von Einträgen in den Malware Top 20 gehören zu Malware-Komponenten, die Teil von Drive-by Infektionen sind.

Potenzielle Opfer werden auf präparierte Web-Seiten gelockt, die etwa auf einem gehackten Web-Server liegen. Die Seiten enthalten einen so genannten Redirector - ein Script, das den Besucher auf Folgeseiten umleitet. Es besteht aus Javascript-Code, der ein Download-Script aufruft. Dieses analysiert den benutzten Browser und lädt passenden Exploit-Code, um eine Sicherheitslücke auszunutzen. Dieser Code lädt den eigentlichen Schädling auf den Rechner des Besuchers.

Besonders auffällig ist die Zunahme von schädlichen Java-Applets, die in dieser Form noch vor einem Jahr nahezu unbekannt waren. Sie nutzen keine Sicherheitslücke im Java-Plugin aus sondern verwenden die Methode OpenConnection, erfüllen jedoch im Rahmen von Drive-by Infektionen den gleichen Zweck wie Exploit-Code. So führt ein Schädling der Familie "Trojan-Downloader.Java.OpenConnection" mit großem Abstand zu Platz 2 die Hitliste der verbreiteten Internet-Schädlinge an.

Die Zahl der Angriffe auf PDF-Lücken nimmt weiter ab, nachdem Adobe die bekannten Sicherheitslücken in seinem PDF-Betrachter geschlossen hat. Mit dem im November bereit gestellten Adobe Reader X  liefert der Hersteller zudem eine neue Programmversion aus, die PDF-Dateien in einer Sandbox lädt, um schädlichen Code vom System fern zu halten.

Den kompletten Bericht finden in Sie in deutscher  und englischer  Fassung auf den Web-Seiten von Kaspersky Lab.

0 Kommentare zu diesem Artikel
765655