Zwei populÀre Exploit-Kits schlagartig verschwunden
(Bild: dpa)
Sicherheitsforscher haben seit mehreren Wochen keine AktivitÀten mehr durch die vormals bei Cyber-Ganoven beliebten Exploit-Kits Angler und Nuclear festgestellt.
Die Sicherheitsforscher von Kaspersky melden in ihrem Blog [1], dass zwei populĂ€re Exploit-Kits von der BĂŒhne verschwunden sind: Angler und Nuclear. Insbesondere Angler war der Star unter den Exploit-Kits [2], der immer wieder durch technische Weiterentwicklungen und den schnellen Einbau von Zero-Day-Exploits glĂ€nzte. Der französische Exploit-Kit-Experte Kafeine [3] berichtet, dass er bereits seit dem 30. April keine Attacken durch Nuclear mehr feststellen konnte; die letzte Angler-AktivitĂ€t hat er am 7. Juni gesehen. Zudem seien etliche Malware-Kampagnen, darunter die Verbreitung von Krypto-Trojanern wie Locky, auf andere Exploit-Kits wie RIG oder Neutrino umgestellt worden, nachdem sie lange Zeit mit Angler durchgefĂŒhrt wurden.
Die GrĂŒnde hinter dem Verschwinden von Angler und Nuclear sind verschieden. Das Ende von Nuclear [4] dĂŒrfte auf eine Analyse des Sicherheitsunternehmens Check Point zurĂŒckgegehen, die im April veröffentlicht wurde und die auĂer der Infrastruktur auch viele Interna enthĂŒllt hatte â da wurde den HintermĂ€nnern wohl der Boden zu heiĂ. Das Ende von Angler fĂ€llt hingegen mit dem Zugriff von russischen Behörden zusammen, die Anfang Juni rund 50 Cyber-Kriminelle der Hacker-Gruppe Lurk festgenommen haben. Die Festnahmen erfolgen allerdings nicht wegen Angler, sondern anderen AktivitĂ€ten der Gruppe: Sie haben Kunden der russischen Bank Sberbank mit Trojanern um rund drei Milliarden Rubel (umgerechnet gut 41 Millionen Euro) erleichtert.
Bedrohungslage unverÀndert
Durch das Ende von Angler und Nuclear Ă€ndert sich nichts an der generellen Bedrohungslage durch Malware. Exploit-Kits und die damit verbundenen Dienstleistungen sind ein hart umkĂ€mpfter Markt und es gibt reichlich professionelle Konkurrenz, die die enstandenen VersorgungslĂŒcken sicher gerne schlieĂen wird. Wie das GeschĂ€ft mit den Exploit-Kits funktioniert, hat c't in einem ausfĂŒhrlichen Artikel dokumentiert. Die generelle Funktionsweise von Exploit-Kits demonstriert eine detaillierte Analyse des Angler-Konkurenten RIG.
Lesen Sie dazu auch:
- Exploit-Kits als Basis moderner Cyber-Crime
(mue [5])
URL dieses Artikels:
https://www.heise.de/-3248999
Links in diesem Artikel:
[1] https://threatpost.com/nuclear-angler-exploit-kit-activity-has-disappeared/118842/
[2] https://www.heise.de/news/Exploit-Kits-umgehen-erweiterten-Windows-Schutz-3235262.html
[3] http://malware.dontneedcoffee.com/
[4] https://www.heise.de/news/Nuclear-Exploit-Kit-bombardiert-hunderttausende-Rechner-mit-Locky-3181696.html
[5] mailto:mue@ct.de
Copyright © 2016 Heise Medien