Infopoint Security
Menü
  • IT-Security
  • Events
  • Über Uns
  • Kontakt
  • IT-Security
  • Events
  • Über Uns
  • Kontakt

Top-Tags

  • coronavirus
  • emotet
  • phishing
  • industrie 4.0
  • homeoffice
  • cloud
  • ransomware
  • zero trust
  • Mehr
Suche
  • coronavirus
  • emotet
  • phishing
  • industrie 4.0
  • homeoffice
  • cloud
  • Mehr
StartseiteFacelift für das Exploit-Kit RIG
Vorheriger Artikel
CSI-Report von Balabit zeigt Grauzonen der Datenschutz-Grundverordnung
Nächster Artikel
Executive Briefing „Cyber Security Trends and Challenges“

Facelift für das Exploit-Kit RIG

19.10.2016

München, 18. Oktober 2016 – Wer mit einem Exploit-Kit richtig Geld verdienen will, muss dieses ständig verändern. Dass dachten sich wahrscheinlich auch die Entwickler des RIG Exploit-Kits. Forscher des Trustwave SpiderLabs haben herausgefunden, dass das Exploit-Kit RIG jetzt anscheinend mit einem neuen Service, der die Enttarnung noch schwieriger macht, angeboten wird. Die Chancen, dass das RIG Exploit-Kit ähnlich populär wie Angler wird, stehen gut.

Ein Exploit-Kit ist eine Art Hacking-Box für Kleinkriminelle, über die sich Schadprogramme über Webangriffe bequem verteilen lassen. Im Regelfall lassen sich diese Exploit-Kits ohne technisches Wissen bedienen. Exploit-Kits werden im Darknet verkauft oder vermietet und können ihren Entwicklern Gewinne im Millionenbereich bescheren.

RIG Exploit-Kit

Im letzten Jahr erfreute sich das Angler Exploit-Kit unter Cyberkriminellen großer Beliebtheit. Nachdem einige Hintermänner von Angler verhaftet wurden, scheint dieses Exploit-Kit nicht mehr weiterentwickelt zu werden. Es gibt aber zahlreiche andere Exploit-Kits, die in die Fußstapfen von Angler treten. Dazu gehört auch das RIG Exploit-Kit, das besonders in den letzten Wochen sehr oft eingesetzt wurde. Das RIG Exploit-Kit wird normalerweise mit zwei Modulen/Optionen angeboten: Zuerst attackiert es nicht gestopfte Lücken des Flash-Player-Plugins und liefert einen passenden Exploit aus, danach werden Sicherheitslücken im IE ausgenutzt.

In den letzten Wochen haben die Experten des Trustwave SpiderLabs herausgefunden, dass das RIG Exploit nun über einen Redirect auf bisher nicht verwendete Landing-Page führt. Von diesem Redirect merken die betroffenen Nutzer nichts, es sei denn, sie setzen eine Sicherheits-Software ein, die die Umleitung blockiert und die Auslieferung von Malware über die neue Zielseite verhindert.

Eine der offensichtlisten Änderungen der neuen Landing-Page ist die Verwendung nicht druckbarer Zeichen. Anhand der Struktur der neuen Webseite lässt sich aber erkennen, dass hier wieder die RIG-Macher am Werk sein müssen. Wobei jetzt zuerst die IE-Lücke und danach die Flash-Lücke ausgenutzt wird.

Die Experten des Trustwave SpiderLabs schließen daraus, dass zwei Varianten des RIG Exploit Kits im Umlauf sind, da wahrscheinlich die “alte” Zielseite des Exploit-Kits von immer mehr Anbietern von Sicherheits-Software entdeckt wurde und ein Redirect darauf erfolgreich verhindern werden konnte. Die neue Variante des Exploit-Kits führt nun auf eine neue Zielseite und bietet damit eine neue Ebene der Verschleierung an. Diese “zusätzliche” Service sorgt dafür, dass die Erkennungsrate von RIG noch einmal erheblich sinkt.

Trustwave betont, dass Kunden von Trustwave Secure Web Gateway auch gegen die neue Variante des RIG Exploit-Kits sicher geschützt sind.

Tags

  • darknet
  • schwachstellen
  • trustwave

Das könnte Sie auch interessieren

Kostenloses eBook

So behalten Sie den Überblick über Ihren nächsten Sicherheitsvorfall

Malware-as-a-Service

Malware-as-a-Service - So professionell arbeiten Cyberkriminelle

Ransomware auf Datenbanken

MongoDB-Ransomware wirkungsvoll abwehren

  • Themen von A - Z
    • a
    • b
    • c
    • d
    • e
    • f
    • g
    • h
    • i
    • j
    • k
    • l
    • m
    • n
    • o
    • p
    • q
    • r
    • s
    • t
    • u
    • v
    • w
    • x
    • y
    • z
    • 123
    Top-Themen
    • coronavirus
    • emotet
    • phishing
    • industrie 4.0
    • homeoffice
    • cloud
    • ransomware
    • zero trust
    • künstliche intelligenz (ki)
    • studie
    • endpoint security
    • automatisierung
    • 5G
    • blockchain
    • SD-WAN
    Social Media
    © 2021 Infopoint Security
    Impressum
    Datenschutz