Exploit Kits 2015: Ausmaß und weltweite Verbreitung

Originalartikel von Brooks Li und Joseph C. Chen, Threats Analysts

Nach der Darstellung der Weiterentwicklung und der Änderungen in der Exploit-Kit-Landschaft 2015 geht es nun um das Ausmaß der Bedrohung durch Exploit Kits. Die Daten für die Untersuchung stammen aus der Analyse von Exploit Kit-URLs, die von Trend Micros Produkten während des gesamten letzten Jahres geblockt wurden.
Etwa 14 Millionen Besuche weltweit auf Sites mit Exploit Kits hat Trend Micro 2015 erkannt und geblockt. Bild 1 veranschaulicht die Entwicklung der Anzahl der geblockten Zugriffe pro Quartal. Die höchste Steigerung gab es vom 1. Quartal zum 2. Quartal 2015. In Q4 hatte sich die Zahl im Vergleich zum Jahr davor verdoppelt.

Bild 1. Anzahl der erkannten Exploit Kit-Angriffe 2015

Für all diese Aktivitäten trug nicht allein ein Exploit Kit die Verantwortung. Die meisten Aktivitäten, nämlich 86% davon, jedoch stammten von drei Exploit Kits: Angler, Nuclear und Magnitude. Vor allem Angler ist dafür bekannt, sehr schnell neu entdeckte Exploits in sein Arsenal zu integrieren.

Bild 2. Verteilung der erkannten Exploit Kit-Angriffe 2015

Alle drei dominanten Kits waren bereits 2014 aktiv und führten ihre Aktivitäten 2015 fort. Das Gleiche gilt für Neutrino und Rig. Andere Exploit Kits, die 2014 verwendet wurden, stellten 2015 ihre Aktivitäten langsam ein, so etwa Sweet Orange und Fiesta. Im letzten Jahr tauchte auch ein neues auf – Sundown.

Trend Micros Daten zeigen auch, dass Nutzer in Japan und in den USA wie auch schon 2014 am meisten anvisiert wurden. Die japanischen Nutzer waren das Ziel mehrerer Kits, wobei im März (Nuclear), April (Neutrino) sowie in den Sommermonaten (Rig) für die meisten Angriffe verantwortlich waren. In der zweiten Jahreshälfte schlug in Japan Angler am häufigsten zu. Der Grund waren fortlaufende Malvertising-Kampagnen. Auch in den USA verliefen die Angriffe ähnlich. (Einzelheiten dazu im Originalbeitrag).

Bild 3. Weltweite Verteilung des Angler Exploit Kit-Verkehrs 2015

Bild 4. Weltweite Verteilung des Magnitude Exploit Kit-Verkehrs 2015

Bild 5. Weltweite Verteilung des Nuclear Exploit Kit-Verkehrs 2015

Trend Micros Lösungen

Trend Micros Lösungen schützen auf verschiedene Weise vor Exploit Kits. Trend Micro™ Deep Discovery nutzt die Sandbox mit dem Script Analyzer zur Erkennung der Bedrohung aufgrund deren Verhaltens, ohne jegliche Engine oder Pattern-Updates. Die Endpoint-Produkte wie Trend Micro™ Security, Smart Protection Suites und Worry-Free Business Security nutzen die Browser Exploit Prevention-Funktionalität, um zu verhindern, dass Exploits auf betroffenen Systemen ausgeführt werden und dort Fuß fassen können.

Fazit

2015 gab es eine erhebliche Steigerung der Anzahl von Exploit Kit-Angriffen. Die größte Steigerung war im 2. Quartal zu verzeichnen. Die meisten Angriffsopfer gab es in Japan und in den USA. Weitere betroffene Länder waren Australien, Kanada, Frankreich, Deutschland und Großbritannien.

Exploit Kits stellten eine erhebliche Bedrohung der letzten Jahre dar, und so lang es angreifbare Anwendungen gibt, wird auch die Bedrohung nicht verschwinden. Daher ist es sehr zu empfehlen, die Software im Unternehmen immer auf aktuellem Stand zu halten.

 

Schreibe einen Kommentar

Deine E-Mail-Adresse wird nicht veröffentlicht. Erforderliche Felder sind markiert *

*