Exploit Kit
Exploit Kits sind eine Art Baukasten für Malware. Im englischsprachigen Umfeld sind Exploit Kits auch unter einer Reihe von anderen Bezeichnungen geläufig, als da wären: Infection Kit, Crimeware Kit, DIY Attack Kit und Malware Toolkit.
Exploit Kits verfügen in der Regel über eine grafische Oberfläche, mit der auch nicht-technische Benutzer anspruchsvolle Angriffe verwalten können. So lassen sich Botnetze bauen, DoS-Exploits orchestrieren und Unternehmensdaten stehlen. Die Kits werden von professionellen Entwicklern erstellt, diese nutzen zumeist bereits öffentlich bekannte Schwachstellen in Browsern und auf Clients aus. Kommerziell erhältlich sind die Kits unter anderem in Untergrundforen, die Preise variieren häufig zwischen drei- und fünfstelligen US-Dollar-Beträgen.
Da durch den Verkauf von Exploit Kits offensichtlich erkleckliche Gewinne zu erzielen sind, haben die Anbieter ihr Distributionsmodell an das legitimer Softwareanbieter angelehnt. Sprich, es existieren unterschiedliche Lizenzoptionen, Kundenservice sowie DRM-Komponenten.
Obwohl die Exploit Kits in aller Regel proprietär sind, bringen sie üblicherweise folgende Merkmale mit:
- Eine einfache Klick-Umgebung zum Erstellen der Malware.
- Die Möglichkeit den Angriff in unterschiedlichen Sprachen zu gestalten.
- Ein webbasiertes Dashboard zum Verwalten der durch die infizierten Systeme anfallenden Daten.
- Eine Schnittstelle, mit deren Hilfe sich die Verbreitung der Malware über E-Mail, Online-Werbung oder soziale Netzwerke vereinfachen lässt.
Bekannte Crimeware Kits sind unter anderem Angler, Nuclear, RIG, Sweet Orange, Zeus, MPack, Neosploit, BlackHole, Nukesploit P4ck, Stegano und Phoenix.
Folgen Sie SearchSecurity.de auch auf Twitter, Google+, Xing und Facebook!