Spam-Schutz for Dummies

Originalartikel von Roland Dela Paz, Threat Response Engineer

Eine steigende Zahl von Spam-Angriffen der letzten Zeit nutzen das Exploit Kit BlackHole, um ihre bösartige Fracht auszuliefern, so etwa im Fall der Spam-Attacken in Verbindung mit Steve Jobs Tod.

Umso wichtiger ist das Verständnis darüber, wie ein solcher Angriff funktioniert und wie Anwender selbst sich effizient vor dieser Bedrohung schützen können.

In einer typischen Spam-Kampagne mit eingebauter Malware versuchen Cyberkriminelle Anwender über Social Engineering-Techniken dazu zu verleiten, verschiedene Aktionen – Herunterladen, Öffnen, Ausführen einer wahrscheinlich infizierten Datei — vorzunehmen, bevor die böse Fracht ausgeführt werden kann. Spam-Kampagnen aber, die ein Exploit Kit einbeziehen, sind gefährlicher, denn hier muss der Nutzer nur dazu verleitet werden, auf einen bösartigen Link zu klicken, damit die Infektion ihren Lauf nimmt. Ein ausführliches Beispiel für einen Angriff mit dem BlackHole Exploit Kit finden Sie hier.

Das BlackHole Exploit Kit nutzt Sicherheitslücken sowohl in Anwendungen wie Adobe Acrobat und Flash Player oder Java aus als auch in Windows-Komponenten wie Microsoft Data Access Components (MDAC) und Help and Support Center (HCP).

 

Nach dem erfolgreichen Eindringen ein System wird ein Shellcode ausgeführt, der das Herunterladen und die Ausführung der Malware anstößt. Alle diese Angriffe mit BlackHole hatten das Ziel, ZeuS-Varianten zu verbreiten.

Mehrschichtiger Schutz

Es gibt mehrere Möglichkeiten für Anwender, ihre Systeme vor dieser Art von Bedrohung zu schützen.

  • Behalten Sie immer die Möglichkeit eines Social Engineering-Angriffs im Hinterkopf: Die Mehrheit der Online-Angriffe nutzt soziale Engineering-Techniken, um Malware “an den Mann” zu bringen. Durch vorsichtiges, vernünftiges Agieren im Online-Bereich, können Infektionen vermieden werden.
  • Links immer prüfen, bevor Sie klicken: Nutzer müssen überprüfen, wohin eine URL zeigt. Dafür empfiehlt es sich, mit Copy und Paste die URL in die Adresszeile des Browsers zu kopieren, statt direkt darauf zu klicken.
  • JavaScript im Browser deaktivieren: Exploit Kits wie BlackHole und andere aktuelle Bedrohungen nutzen JavaScript, um die mitgeführten Schädlinge auszuführen. Daher sollten Anwender JavaScript nur für vertrauenswürdige Sites zulassen.
  • Patchen nicht vergessen: BlackHole verwendet Exploits, die alte, nicht gepatchte Softwareversionen betreffen. Deshalb ist es ungeheuer wichtig, regelmäßig Patches aufzuspielen, trotz aller damit einhergehender Unbequemlichkeiten.

Anwender der Trend Micro-Lösungen sind durch das Smart Protection Network vor diesen Spam-Angriffen geschützt, denn die Web, Email und File Reputation Services erkennen die Schädlinge und blockieren den Zugriff auf die infizierten Webseiten.

 

Schreibe einen Kommentar

Deine E-Mail-Adresse wird nicht veröffentlicht. Erforderliche Felder sind markiert *

*