Zwei populäre Exploit-Kits schlagartig verschwunden

Sicherheitsforscher haben seit mehreren Wochen keine Aktivitäten mehr durch die vormals bei Cyber-Ganoven beliebten Exploit-Kits Angler und Nuclear festgestellt.

In Pocket speichern vorlesen Druckansicht 17 Kommentare lesen
Hacker, Code, Security, Sicherheit

(Bild: dpa)

Lesezeit: 2 Min.
Von
  • Florian Müssig

Die Sicherheitsforscher von Kaspersky melden in ihrem Blog, dass zwei populäre Exploit-Kits von der Bühne verschwunden sind: Angler und Nuclear. Insbesondere Angler war der Star unter den Exploit-Kits, der immer wieder durch technische Weiterentwicklungen und den schnellen Einbau von Zero-Day-Exploits glänzte. Der französische Exploit-Kit-Experte Kafeine berichtet, dass er bereits seit dem 30. April keine Attacken durch Nuclear mehr feststellen konnte; die letzte Angler-Aktivität hat er am 7. Juni gesehen. Zudem seien etliche Malware-Kampagnen, darunter die Verbreitung von Krypto-Trojanern wie Locky, auf andere Exploit-Kits wie RIG oder Neutrino umgestellt worden, nachdem sie lange Zeit mit Angler durchgeführt wurden.

Die Gründe hinter dem Verschwinden von Angler und Nuclear sind verschieden. Das Ende von Nuclear dürfte auf eine Analyse des Sicherheitsunternehmens Check Point zurückgegehen, die im April veröffentlicht wurde und die außer der Infrastruktur auch viele Interna enthüllt hatte – da wurde den Hintermännern wohl der Boden zu heiß. Das Ende von Angler fällt hingegen mit dem Zugriff von russischen Behörden zusammen, die Anfang Juni rund 50 Cyber-Kriminelle der Hacker-Gruppe Lurk festgenommen haben. Die Festnahmen erfolgen allerdings nicht wegen Angler, sondern anderen Aktivitäten der Gruppe: Sie haben Kunden der russischen Bank Sberbank mit Trojanern um rund drei Milliarden Rubel (umgerechnet gut 41 Millionen Euro) erleichtert.

Durch das Ende von Angler und Nuclear ändert sich nichts an der generellen Bedrohungslage durch Malware. Exploit-Kits und die damit verbundenen Dienstleistungen sind ein hart umkämpfter Markt und es gibt reichlich professionelle Konkurrenz, die die enstandenen Versorgungslücken sicher gerne schließen wird. Wie das Geschäft mit den Exploit-Kits funktioniert, hat c't in einem ausführlichen Artikel dokumentiert. Die generelle Funktionsweise von Exploit-Kits demonstriert eine detaillierte Analyse des Angler-Konkurenten RIG.

Lesen Sie dazu auch:

  • Exploit-Kits als Basis moderner Cyber-Crime

(mue)