Drive-By-Infection

Drive-By-Infection

Ein Drive-by-Download bezeichnet das unbewusste (engl. Drive-by: im Vorbeifahren) Herunterladen (Download) von Software auf den Rechner eines Benutzers. Unter anderem wird damit der unerwünschte Download von Schadsoftware allein durch das Anschauen einer dafür präparierten Webseite bezeichnet. [1][2] Dabei werden Sicherheitslücken eines Browsers ausgenutzt, denn definitionsgemäß ist mit HTML-Inhalten und Browser-Skriptsprachen ein Zugriff außerhalb der Browser-Umgebung nicht möglich.[3]

Inhaltsverzeichnis

Manipulation von Webseiten

In vielen Fällen werden von den Angreifern gezielt Webseiten ohne Wissen der Betreiber manipuliert, etwa indem bekannte Schwachstellen bei verbreiteten Webanwendungen genutzt werden.[4][5] Danach genügt der alleinige Besuch einer solchen Webseite (ohne dass eine Benutzeraktion notwendig wäre) und die Schadsoftware lädt sich automatisch auf den Computer des Benutzers.[6]

Verbreitung

IT-Sicherheits-Unternehmen berichten, dass eine Vielzahl von Webseiten durch schädliche Software infiziert sei. [7][8] Diese Methode nehme seit 2007 ständig zu und habe mittlerweile E-Mail als Hauptverbreitungsmethode für Schadsoftware verdrängt, täglich kämen mehrere Tausend betroffene Webseiten hinzu.[9][10]

Technik

Heute beinhalten Webseiten häufig dynamische Funktionen, die durch clientseitige Technologien wie JavaScript, Java, Adobe Flash oder Ajax realisiert sind. Diese Techniken erlauben während einer Session u.a. eine ständige Kommunikation zwischen Browser und Server, ohne dass der Benutzer eine Aktion durchführen muss. Dies wird unter anderem eingesetzt, um Werbebanner auszutauschen, Listen zu laden oder Daten an den Server zu übertragen. Üblicherweise werden diese Aktionen im Browser in einer Sandbox ausgeführt. Nur wenn der Browser eine Sicherheitslücke aufweist, kann Software aus dieser Sandbox direkt auf den Computer des Benutzers zugreifen. Somit ist es möglich, dass Schadsoftware ohne eine Aktion des Benutzers vom Server zum Browser und über die Sicherheitslücke im Browser auf den Computer des Benutzers gelangt.

Schutz

Zum Schutz vor ungewollten Drive-by-Downloads hilft es immer die aktuelle Version des Browsers zu verwenden, sowie Plugins wie den Flash Player, sowie den Adobe Reader immer auf den neuesten Stand zu halten. [11] Teilweise, insbesondere im kommerziellen Umfeld, werden diese Skriptsprachen auch auf Ebene der IT-Administration abgeschaltet oder gefiltert. Eine weitere Maßnahme besteht in Browser-Plugins, die Skripte jeweils nur nach Freigabe durch den Anwender zulassen, etwa NoScript [2] oder FlashBlock [3] für Firefox.

Quellen

  1. computerwelt.at: Lexikon
  2. spiegel.de: "Unter einem Drive-by versteht man die Beeinflussung eines Rechners oder sogar die Infizierung des PC durch den bloßen Besuch einer verseuchten Webseite."
  3. Windows IT library: JavaScript security, Juni 2004
  4. golem.de: Groß angelegter Hacker-Angriff auf europäische Webseiten
  5. heise.de: Report: Bösartige Webseiten sind wählerisch
  6. heise.de: Zero-Day-Exploit für Internet Explorer breitet sich aus
  7. [1] The Ghost In The Browser Analysis of Web-based Malware
  8. Google searches web's dark side “, BBC News, 11. Mai 2007. 
  9. heise.de: Sophos: 30.000 neu infizierte Webseiten pro Tag.
  10. spiegel.de: VIRENJÄGER KASPERSKY: "(...)die Zeit der E-Mail-Viren ist vorbei(...)Heute braucht niemand mehr eine E-Mail, um einen Virus in Umlauf zu bringen. Kriminelle verteilen ihre Viren über gekaperte Web-Seiten: Da reicht schon der Besuch, um den Rechner zu infizieren. Sie verbergen ihre Programme in Multimediadateien und bringen die über Social Networks in Umlauf. Sie hinterlassen Links in Gästebüchern oder bei Wikipedia, und wenn man darauf klickt, fängt man sich etwas.
  11. heise Security Zweifelhafte Antiviren-Produkte (25.10.08)

Wikimedia Foundation.

Игры ⚽ Нужен реферат?

Schlagen Sie auch in anderen Wörterbüchern nach:

  • .hack//Infection — Infobox VG title = .hack//INFECTION| developer = Bandai (US) CyberConnect2(JP) publisher = Bandai designer = engine = released = flagicon|Japan June 20, 2002 flagicon|USA February 11, 2003 flagicon|Europe March 26, 2004 genre = RPG, simulated… …   Wikipedia

  • Charity Drive — For other uses, see Fundraising. Charity Drive Arrested Development episode Episode no. Season 1 Episode 6 Directed by Greg Mottola …   Wikipedia

  • Bot-Netz — Ablauf der Entstehung und Verwendung von Botnetzen Ein Botnet oder Botnetz ist eine Gruppe von Software Bots. Die Bots laufen auf vernetzten Rechnern, deren Netzwerkanbindung sowie lokale Ressourcen und Daten ihnen zur Verfügung stehen. Betreiber …   Deutsch Wikipedia

  • Botnets — Ablauf der Entstehung und Verwendung von Botnetzen Ein Botnet oder Botnetz ist eine Gruppe von Software Bots. Die Bots laufen auf vernetzten Rechnern, deren Netzwerkanbindung sowie lokale Ressourcen und Daten ihnen zur Verfügung stehen. Betreiber …   Deutsch Wikipedia

  • Botnetz — Ablauf der Entstehung und Verwendung von Botnetzen Ein Botnet oder Botnetz ist eine Gruppe von Software Bots. Die Bots laufen auf vernetzten Rechnern, deren Netzwerkanbindung sowie lokale Ressourcen und Daten ihnen zur Verfügung stehen. Betreiber …   Deutsch Wikipedia

  • Botnetze — Ablauf der Entstehung und Verwendung von Botnetzen Ein Botnet oder Botnetz ist eine Gruppe von Software Bots. Die Bots laufen auf vernetzten Rechnern, deren Netzwerkanbindung sowie lokale Ressourcen und Daten ihnen zur Verfügung stehen. Betreiber …   Deutsch Wikipedia

  • Waledac — Waledac, auch bekannt unter den Namen W32/Waledac und W32/IRCbot ZG, ist ein Computerwurm, der Ende Dezember 2008 auftauchte. Der Wurm infiziert Computer, auf denen das Betriebssystem Microsoft Windows installiert ist.[1] Inhaltsverzeichnis 1… …   Deutsch Wikipedia

  • Botnet — Ablauf der Entstehung und Verwendung von Botnetzen: 1. Infizierung ungeschützter Computer, 2. Eingliederung in das Botnet, 3. Botnetbetreiber verkauft Dienste des Botnets, 4./5. Ausnutzung des Botsnets, etwa für den Versand von Spam Ein Botnet… …   Deutsch Wikipedia

  • Life Sciences — ▪ 2009 Introduction Zoology       In 2008 several zoological studies provided new insights into how species life history traits (such as the timing of reproduction or the length of life of adult individuals) are derived in part as responses to… …   Universalium

  • Circumcision and HIV — This article is about male circumcision and HIV. For female circumcision and HIV, see Female genital cutting#HIV. Over forty epidemiological studies have been conducted to investigate the relationship between male circumcision and HIV… …   Wikipedia

Share the article and excerpts

Direct link
Do a right-click on the link above
and select “Copy Link”