Zum Hauptinhalt springen

Was ist ein Drive-by-Download?

Was ist ein Drive-by-Download?

Drive-by-Download-Angriff: Definition

Von einem Drive-by-Download-Angriff spricht man, wenn sich ein Schadprogramm selbständig auf Ihren Geräten installiert – selbstverständlich ohne Ihre Zustimmung. Ohne dass Sie es bemerken, kommt es zu einem Download von Dateien oder einem Softwarebündel auf Ihr Computergerät.

Diese Angriffe, die geschickt verborgen über das gesamte Internet verstreut sind, bringen sogar absolut seriöse Websites dazu, ihre schädliche Last zu verbreiten.

Varianten
Drive-by-Download-Angriffe kommen im Wesentlichen in zwei Varianten vor:

  1. Nicht schädliche, aber potenziell unerwünschte Programme oder Anwendungen (Potentially Unwanted Programs/Applications = PUPs/PUAs).
  2. Angriffe mit Malware.

Die erste Variante ist sauber und sicher, im schlimmsten Fall tritt sie in Form von lästiger Adware auf. Cybersicherheitsexperten definieren Drive-by-Downloads in der Regel analog zur zweiten Variante.

Was ist ein Drive-by-Download-Angriff?

Bei einem Drive-by-Download wird, ohne dass Sie es bemerken, beim Surfen im Internet ein Schadcode auf Ihren Computer oder Ihr mobiles Gerät herunterladen, der Ihr System angreifbar macht. Sie brauchen noch nicht einmal irgendetwas anzuklicken oder einen schädlichen E-Mail-Anhang zu öffnen, um sich damit zu infizieren.

Drive-by-Download können sich beispielsweise Sicherheitslücken in einer nicht oder nicht vollständig aktualisierten Anwendung, einem Betriebssystem oder einem Webbrowser zunutze machen. Im Gegensatz zu vielen anderen Arten von Cyberangriffen sind Drive-by-Angriffe ohne jegliches Zutun des Benutzers möglich.

Bei den unerwünschten Downloads geht es in erster Linie um Folgendes:

  1. Ihr Gerät gerät soll gekapert werden, um ein Botnet aufzubauen, andere Geräte zu infizieren oder in tiefere Schichten Ihres Geräts einzudringen.
  2. Ihre Aktivitäten sollen ausspioniert werden, um Online-Anmeldeinformationen, Finanzinformationen oder Ihre Identität zu stehlen.
  3. Ihr Daten sollen zerstört oder Ihr Gerät deaktiviert werden, einfach nur, um Ihnen Ärger zu bereiten oder Ihnen persönlich zu schaden.

Ohne eine geeignete Sicherheitssoftware oder die Behebung von Schwachstellen im eigenen System kann jeder zum Opfer eines Drive-by-Download-Angriffs werden.

Wie gehen Download-Angriffe vor sich?

Wenn Sie überhaupt schon einmal von Drive-by-Download-Angriffen gehört haben, wissen Sie schon mehr als die meisten anderen. Da sie sich häufig ganz unauffällig über vermeintlich sichere Webseiten einnisten, bleibt es den meisten Menschen ein völliges Rätsel, wo und wie sich infizieren konnten.

Im Wesentlichen haben Drive-by-Downloads zwei Möglichkeiten, auf Ihr Gerät zu gelangen:

  1. Der Nutzer autorisiert die Installation, ohne sich der Tragweite bewusst zu sein: Sie selbst führen eine Handlung aus, die zur Infizierung führt, indem Sie z. B. auf den Link in einer gefälschten Sicherheitswarnung klicken oder einen Trojaner herunterladen.
  2. Installation ohne Einwilligung des Nutzers: Sie besuchen eine Website und werden infiziert, ohne dass es zu einer Aufforderung oder irgendeiner Aktion Ihrerseits gekommen ist. Derartige Downloads lauern überall, selbst auf absolut seriösen Websites.

Zu wissen, was ein Drive-by-Download ist, ist schon einmal ein wichtiger Schritt, aber nicht minder wichtig ist es zu wissen, auf welche Anzeichen für einen Angriff man achten sollte. Im Folgenden stellen wir Ihnen die möglichen Varianten vor, damit Sie die Warnsignale erkennen und deuten können.

Autorisierte Downloads mit versteckter Payload

Autorisierte Drive-by-Downloads sind hinlänglich bekannt und in der Regel erkennbar:

  • Hacker lancieren einen Angriffsvektor, um ihre Malware zu verbreiten: Online-Nachrichten, Werbeanzeigen, seriöse Programme, die zum Download angeboten werden.
  • Sie interagieren mit dem Vektor: Das heißt, Sie klicken auf einen betrügerischen Link, laden eine Software herunter oder Ähnliches.
  • Die Malware installiert sich auf Ihrem Gerät: Wenn Sie es versäumen, zusätzliche Software abzulehnen, oder wenn Sie Website aufrufen, die von einer Malware unterwandert wurde.
  • Der Hacker dringt erfolgreich in Ihr Gerät ein: Die Malware übernimmt die Kontrolle über Ihre Daten.

Auch in Softwareprogrammen oder auf Websites, die auf den ersten Blick harmlos erscheinen, kann eingeschleuste Malware lauern. Tatsächlich besteht eine der größten Gefahren darin, dass sich viele Besucher leicht auf scheinbar harmlose Webseiten oder Apps locken lassen.

Sie erhalten zum Beispiel per E-Mail einen Link oder sehen einen Blogbeitrag in Ihren sozialen Medien. Beide erwecken den Anschein, dass sie aus vertrauenswürdigen Quellen stammen. Mit dieser Taktik des Social Engineering sollen Sie zum Anklicken und Öffnen verleitet werden. Doch sobald die Webseite geöffnet ist, installiert sich der Drive-by-Download auf Ihrem Computer oder Mobilgerät. Mit dieser Taktik sollen Sie zum Anklicken und Öffnen verleitet werden. Doch sobald die Webseite geöffnet ist, installiert sich der Drive-by-Download auf Ihrem Computer oder Mobilgerät.

Eine beliebte Methode der „autorisierten“ Installation ist die so genannte Bundleware, also Zusatzprogramme, die im Paket verschnürt mit der Anwendung kommen, die Sie ursprünglich herunterladen wollten. Diese potenziell unerwünschten Programme/Anwendungen, die sich wie Klammeraffen an das eigentlich gewünschte Programm anhängen, können Malware verbergen oder selbst Malware sein. In der Regel werden diese Beigaben, die Sie im Installationsprozess aktiv abwählen müssen, beim Herunterladen von kostenloser Software oder Shareware angeboten.

Aber auch Phishing-Methoden werden eingesetzt, um Sie zu einem Drive-by-Download zu verleiten. Popups oder betrügerische Online-Nachrichten tarnen sich als Mitteilungen von Organisationen, die Sie kennen und denen Sie vertrauen. Sie erhalten beispielsweise eine gefälschte Benachrichtigung oder E-Mail, dass es in Ihrem Webbrowser oder bei Ihrer Online-Bank zu einer Datenschutzverletzung gekommen ist. Diese Nachrichten sollen Sie in Panik versetzen, damit Sie ohne nachzudenken auf einen Link klicken oder einen Anhang herunterladen – und sich damit infizieren.

Nicht autorisierte Downloads ohne Ihr Wissen

Der Ablauf eines unautorisierten Drive-by-Downloads ist eigentlich ganz simpel, umfasst allerdings mehrere Phasen:

  1. Eine Webseite wird gehackt, indem der Hacker eine Sicherheitslücke ausnutzt und eine schädliche Komponente einfügt.
  2. Sie lösen die Komponente aus, wenn Sie diese Webseite besuchen und die Malware Sicherheitslücken in Ihrem Gerät findet.
  3. Die Komponente lädt eine Malware auf Ihr Gerät herunter, indem sie diese Schwachstelle ausnutzt.
  4. Die Malware erfüllt ihren Zweck, indem sie es dem Hacker ermöglicht, die Kontrolle über Ihr Gerät zu übernehmen, seinen Betrieb zu stören oder Daten abzugreifen.

Wie bereits erwähnt, wird unautorisierter Schadcode direkt über kompromittierte Webseiten verbreitet. Allerdings sind es Hacker, die den Code dort platzieren. Und deren Methoden sind nur erfolgreich, weil jede digitale Technologie natürliche Schwächen hat, aber auch weil sich Nutzer nicht an sichere Praktiken halten.

Als Exploit-Kits wird die Software bezeichnet, mit der Hacker anfällige Webserver, aber auch Ihre Endgeräte zu kompromittieren suchen. Mithilfe dieser Kits werden Rechner und Webbrowser auf Software-Schwachstellen durchsucht, um festzustellen, welche Systeme leicht zu knacken sind. Exploit-Kits sind einfach nur Miniprogramme, die simple Schutzmaßnahmen umgehen können und weitgehend unbemerkt bleiben. Die einzige Aufgabe dieser Progrämmchen besteht darin, mit einem anderen Computer in Kontakt zu treten, um den restlichen Programmcode einzuschleusen, über den es in ein mobiles Gerät oder einen Computer eindringen kann.

Die Schwachstellen, die von solchen Exploit-Kits aufgespürt werden, sind im digitalen Zeitalter unvermeidlich. Keine Software oder Hardware ist jemals perfekt. So wie jede Tür mit entsprechendem Werkzeug und sorgfältiger Planung aufgebrochen werden kann, so lässt sich auch jede Software, jedes Netzwerk oder jede andere digitale Infrastruktur unterlaufen. Gängige Schwachstellen sind:

  • Zero-Day Exploits: Schwachstellen, für die es noch keine Fixes oder Patches gibt.
  • Bekannte Sicherheitslücken: Bekannte Sicherheitsprobleme, für die es bereits eine Fehlerbehebung gibt, die aber noch nicht installiert wurde.

Zero-Day-Exploits sind schwer zu vermeiden, aber bekannte Schwachstellen können nur ausgenutzt werden, wenn Nutzer sichere Verhaltensweisen ignorieren. Wenn Benutzer von Endgeräten und Webadministratoren ihre Software nicht regelmäßig aktualisieren, werden auch wichtige Sicherheitsupdates auf die lange Bank geschoben – und genau darauf bauen Hacker.

Drive-by-Downloads sind eine Bedrohung, die sich nur sehr schwer verhindern lässt. Ohne ständige Wachsamkeit und starke Sicherheitssysteme an allen Schnittstellen birgt jede Aktivität im Internet Gefahren.

So vermeiden Sie Drive-by-Download-Angriffe

Wie so oft in der Cybersicherheit ist auch hier Vorsicht besser als Nachsicht. Sehen Sie Sicherheit nie als etwas Selbstverständliches an. Wir von Kaspersky haben Ihnen die wichtigsten Regeln zusammengestellt, die Sie beherzigen sollten, um Downloads von Schadcode zu vermeiden.

So können Website-Betreiber Drive-by-Downloads verhindern

Als Inhaber einer Website sind Sie die erste Anlaufstelle, wenn es um den Schutz Ihrer Nutzer geht. Folgende Schutzmaßnahmen sollten Sie in Ihrer Infrastruktur implementieren, um sich und Ihren Nutzern das Leben leichter zu machen:

  1. Halten Sie alle Website-Komponenten immer auf dem neuesten Stand. Dazu gehören Themes, Add-ons, Plugins oder andere Infrastrukturkomponenten. Fast jedes Update enthält auch neue Fehlerbehebungen, um Hacker auf Abstand zu halten.
  2. Löschen Sie alle veralteten oder nicht mehr unterstützten Komponenten von Ihrer Website. Weil regelmäßige Sicherheitspatches fehlen, können Betrüger alte Software in aller Ruhe nach Schwachstellen durchsuchen.
  3. Verwenden Sie für Ihre Administratorkonten ausschließlich starke Passwörter und Benutzernamen. Über Brute-Force-Angriffe können Hacker Standardpasswörter oder schwache Passwörter wie „passwort1234“ in Windeseile knacken. Um ganz sicher zu gehen, sollten Sie einen Passwort-Generator zusammen mit einem Kennwort-Manager verwenden.
  4. Installieren Sie auf Ihrer Website eine schützende Internetsicherheits-Software. Mit einer Überwachungssoftware stellen Sie sicher, dass der Backend-Code Ihrer Website nicht in schädlicher Weise geändert werden kann, ohne dass Sie es bemerken.
  5. Bedenken Sie, was Werbeanzeigen für Ihre Nutzer bedeuten können. Werbung ist ein beliebter Vektor für Drive-by-Downloads. Achten Sie darauf, dass Ihre Nutzer keinen zweifelhaften Werbeanzeigen ausgesetzt sind.

7 Tipps für Benutzer von Endgeräten

Als Benutzer müssen Sie sich vor allem auf die verschiedenen Sicherheitsfunktionen Ihrer Software verlassen. Mit den folgenden Tipps können Sie sich und Ihre Software gegen einen Drive-by-Download-Angriff wappnen:

  1. Installieren Sie Programme grundsätzlich nur über das Administratorkonto Ihres Computers. Ein Drive-by-Download kann ohne Ihre Zustimmung nur mit Administratorrechten installiert werden. Da diese Einstellung standardmäßig für Ihr Hauptkonto gilt, sollten Sie für den täglichen Gebrauch ein zweites Konto einrichten, das keine Administratorrechte hat.
  2. Halten Sie Ihren Webbrowser und Ihr Betriebssystem auf dem neuesten Stand. Neue Patches helfen, Sicherheitslücken zu schließen, durch die Drive-by-Download-Code schlüpfen könnte. Schieben Sie diese Updates nicht auf die lange Bank, sondern installieren Sie sie gleich nach der Veröffentlichung.
  3. Halten Sie nicht an allzu vielen unnötigen Programmen und Anwendungen fest. Je mehr Plug-ins Sie auf Ihrem Gerät haben, desto anfälliger ist Ihr System. Behalten Sie nur solche Programme, denen Sie vertrauen und die Sie häufig verwenden. Entfernen Sie außerdem alle veralteten Anwendungen, für es keine Updates mehr gibt.
  4. Nutzen Sie eine Internet-Sicherheitssoftware auf allen Ihren Geräten. Produkte wie Kaspersky Premium halten Ihre Malware-Definitionen automatisch auf dem neuesten Stand, damit Sie auch vor den neuesten Bedrohungen geschützt sind. Sie können außerdem bekanntermaßen kompromittierte Websites sperren, damit sie gar nicht erst geöffnet werden.
  5. Gehen Sie niemals auf Webseiten, die Schadcode enthalten könnten. Webseiten, die Filesharing oder ältere Inhalte anbieten, sind häufig Infektionsherde. Besuchen Sie nur Standardseiten, die Sie normalerweise benutzen, oder zumindest nur etablierte Websites, um möglichen Gefahren aus dem Weg zu gehen.
  6. Lesen und prüfen Sie im Internet eingeblendete Sicherheitsnachrichten sorgfältig, bevor Sie darauf klicken. Betrüger verwenden betrügerische Popup-Anzeigen auf Desktop- und mobilen Browsern, die wie seriöse Hinweise aussehen. Damit Sie nicht auf eine Angriffsseite verlinkt werden, sollten Sie vor allem auf Schreibfehler, schiefen Satzbau und körnige Bilder achten.
  7. Verwenden Sie einen Ad Blocker. Ein häufiger Auslöser für Drive-by-Downloads sind Online-Werbeanzeigen, über die dann Infizierungen hochgeladen werden. Ein Ad Blocker kann dazu beitragen, Ihre Anfälligkeit für diese Art von Angriffen zu verringern.

Verwandte Artikel:

Was ist ein Drive-by-Download?

Was ist ein Drive-by-Download-Angriff?
Kaspersky logo

Weitere interessante Artikel: