Digital Shadows ermittelt die 22 am häufigsten eingesetzten Exploit-Kits

WERBUNG
Namefruits
WERBUNG
Become An Actor - eBook
WERBUNG
Smartbroker
WERBUNG
freelancermap.de
WERBUNG
etexter
WERBUNG
Redenservice
WERBUNG
Allensbach University
WERBUNG
thekey.ACADEMY
WERBUNG
KREDIT.DE
WERBUNG
Bürobedarf Blitec

Adobe Flash Player ist die am häufigsten betroffene Anwendung

Digital Shadows ermittelt die 22 am häufigsten eingesetzten Exploit-Kits

München, 20. September 2016 – Im aktuellen Report “ In the Business of Exploitation “ ermittelt Digital Shadows die 22 am weitesten verbreiteten Exploit-Kits. Die Analyse der Exploit-Kits gibt einen genauen Einblick, welche Anwendungen am stärksten Ziel von Angriffen sind. Vor allem Schwachstellen im Adobe Flash Player, Oracle Java, Internet Explorer, Mozilla Firefox, Adobe Reader und Microsoft Silverlight sind betroffen. Insgesamt wurden 76 Schwachstellen gefunden, die im Visier der 22 untersuchten Exploit-Kits stehen.

Ganz oben auf der Liste der gefährdeten Programme steht der Adobe Flash Player (siehe Abbildung 1). Laut Report fanden sich in den Exploit-Kits zwischen 2014 und 2016 am häufigsten Exploits, die auf Sicherheitslücken von Adobe Flash zielten -27 von insgesamt 76. Die Zahlen basieren auf der Analyse von mehreren öffentlich zugänglichen Quellen, die regelmäßig über den Einsatz von Exploit-Kits berichten. Diese Ergebnisse decken sich zudem mit anderen unabhängigen Untersuchungen. Nicht-upgedatete Versionen von Adobe Flash Player bergen damit das höchste Risiko.

„Wer die Gefahr eines Angriffs minimieren will, sollte seine Software immer auf dem neuesten Stand halten und regelmäßige Updates durchführen“, rät Michael Marriott, Research Analyst bei Digital Shadows. „Für Unternehmen ist es jedoch oft schwierig zu bestimmen, welche Sicherheitslücke das höchste Risiko darstellt und schnellstmöglich mit einem Patch versehen werden muss. Das ändert sich, wenn die Verantwortlichen einen genauen Einblick in die am häufigsten genutzten Schwachstellen erhalten. Mit einem fundierten Hintergrundwissen, lassen sich schnellere und sichere Entscheidungen treffen.“

Häufig ausgenutzte Schwachstellen
Anhand von CVE-Kennzahlen entwickelte Digital Shadows eine Matrix, die genau darstellt, welche der 22 untersuchten Exploit-Kits auf dieselben Schwachstellen abzielen. Damit wird genau angezeigt, wie oft diese Sicherheitslücken ausgenutzt werden und welche Priorität Patches für bestimmte Anwendungen besitzen.

Laut der Analyse nutzten insgesamt elf Exploit-Kits eine Schwachstelle mit der Kennzeichnung CVE-2013-2551. Sie befindet sich in den Versionen 6 bis 10 des Microsoft Internet Explorers und kann von extern ausgenutzt werden. Dabei wird über eine Exploit Kit Landing Page – einer speziell eingerichteten Website – willkürlich Code ausgeführt. Ein PoC-Exploit für diese Schwachstelle ist seit Mai 2013 erhältlich, kurz nachdem die Schwachstelle auf einer Sicherheitskonferenz ausgenutzt wurde.

Auf Platz zwei der am häufigsten ausgenutzten Sicherheitslücken landete die Schwachstelle mit der Kennzeichnung CVE-2014-0515, die Adobe Flash betrifft. Auf Platz 3 folgen Sicherheitslücken in Oracle Java und Adobe Flash (CVE-2013-2465 und CVE-2014-0569). Von den Top 20 Exploits zielten die meisten auf Adobe Flash (sieben), Oracle Java (sechs) und den Internet Explorer (vier) (siehe Abbildung 2).

Die fünf populärsten Exploit-Kits
Im Report werden außerdem die fünf am häufigsten genutzten Exploit-Kits genauer betrachtet. Auf Platz eins der 22 untersuchten Kits landete Angler gefolgt von Neutrino, Nuclear, Magnitude und RIG.

Auch wenn seit 2016 mit Angler und Nuclear zwei der profiliertesten Exploit-Kits auf dem Rückzug sind, ist es mehr als wahrscheinlich, dass dafür andere Kits an Popularität gewinnen. „Exploit-Kits sind für Cyberkriminelle ein sehr zuverlässiges und beliebtes Mittel, um Malware einzuschleusen und damit Nutzern nachweislich zu schaden. Selbst wenn ein Exploit-Kit ausgeschaltet wird, gibt es andere, die in gleichem Umfang weitermachen“, so Marriot. „Um ihr Netzwerk umfassend zu schützen, müssen Unternehmen ihre Sicherheitsvorkehrungen kontinuierlich überprüfen und sich selbst sowie ihre Soft- und Hardware aus der Perspektive eines potentiellen Angreifers betrachten. Nur so lassen sich frühzeitig effektive Maßnahmen treffen.“

Das White Paper In the Business of Exploitation – An Analysis of Exploit Kit Payloads, Features and Common Vulnerabilities finden Sie hier.

Über den Report:
Im Report „In the Business of Exploitation“ analysiert Digital Shadows 22 Exploit-Kits, verfolgt Trends bei der Ausnutzung von Schwachstellen und erstellt auf dieser Grundlage eine Liste der am häufigsten ausgenutzten Anwendungen. Dabei wurde die Häufigkeit der Exploits sowie die Aktivität von Exploit Kits berücksichtigt.

Ein Exploit-Kit ist ein Tool, das in Webseiten integriert werden kann. Es erlaubt Hackern, Malware auf den Endgeräten von Besuchern zu installieren und auszuführen. Exploit-Kits werden häufig in Verbindung mit Malvertising eingesetzt oder in offizielle Webseiten eingebettet, die über so genannte „Watering Hole Attacks“ kompromittiert wurden. Im Allgemeinen werden Exploit-Kits anhand zweier Kriterien unterschieden: durch die im Kit enthaltenen Exploits sowie deren Aktualität.

Hochauflösende Bilder zum Download: Im Visier der Exploit-Kits

Digital Shadows unterstützt Unternehmen dabei Cyber Situational Awareness zu schaffen und sich so gegen Cyberangriffe, Verlust geistigen Eigentums, Beschädigungen der Marke und Integritätseinbußen zu schützen. Die Lösung SearchLight™ von Digital Shadows ist eine skalierbare und bedienerfreundliche Analyseplattform, die einen lückenlosen Blick auf den digitalen Fußabdruck eines Unternehmens und auf das Profil potenzieller Angreifer freigibt. Flankiert wird dieses Konzept durch ein Team von erstklassigen Spezialisten, das sich um eine umfassende Abdeckung, individuell abgestimmte Informationen und eine reibungslose Implementierung kümmert. SearchLight überwacht kontinuierlich über 100 Mio. Datenquellen in 27 Sprachen – im sichtbaren Web, im Deep Web, Dark Web und in anderen Online-Quellen. So entsteht ein minutengenaues Lagebild eines Unternehmens und der Risiken, die Handlungsbedarf erfordern. Digital Shadows hat seinen Sitz in London, Großbritannien, und San Francisco, USA. Weitere Informationen finden Sie im Internet unter http://www.digitalshadows.com

Firmenkontakt
Digital Shadows
Birgit Fuchs-Laine
Prinzregentenstraße 79
81675 München
089 41 77 61 13
digtalshadows@lucyturpin.com
https://www.digitalshadows.com/

Pressekontakt
Lucy Turpin Communications GmbH
Birgit Fuchs-Laine
Prinzregentenstrasse 79
81675 München
089 41776113
digitalshadows@lucyturpin.com
www.lucyturpin.com

pe-gateway
Author: pr-gateway

WERBUNG
WERBUNG
WERBUNG
WERBUNG
WERBUNG
WERBUNG
WERBUNG
WERBUNG
WERBUNG
WERBUNG
LoopsterPanel
My Agile Privacy

Diese Website verwendet technische und Profilierungs-Cookies. 

Sie können die Cookies akzeptieren, ablehnen oder anpassen, indem Sie auf die gewünschten Schaltflächen klicken. 

Wenn Sie diese Mitteilung schließen, setzen Sie die Nutzung ohne Zustimmung fort. 

Warnung: Einige Funktionen dieser Seite können aufgrund Ihrer Datenschutzeinstellungen blockiert werden: