24-4-2015 Gedruckt am 27-06-2017 aus www.monitor.co.at/index.cfm/storyid/16364

Angriffe via Google AdSense Werbebanner

In den Fängen der Cyberattacken

Angreifer haben das Google AdSense Werbenetzwerk zur Verbreitung von Schadprogrammen an Millionen Internetnutzer missbraucht. Erfolgreich abwehren konnte diese Attacken der G Data Exploit-Schutz. Grund für die Angriffe war ein kompromittierter Zulieferer für das Werbenetzwerk.

Wer seinen PC gegen Angriffe aller Art schützen will, ist mit Lösungen von G Data gut beraten. Foto: Rudolpho Duba / pixelio.de

Die Angreifer verwendeten ein Exploit-Kit, dass unter anderem eine Sicherheitslücke im Adobe Flash Player ausnutzt. Diese Schwachstelle war bei vielen Computern noch nicht geschlossen, obwohl ein offizieller Patch vorhanden ist. Die G Data Security Labs haben einen Artikel veröffentlicht, der diese Cyberattacke ausführlich beleuchtet. "Lange Zeit galt insbesondere für Firmenrechner das Motto ‚never change a running system‘. Diese Einstellung ist für Angreifer ein El Dorado," erklärt Ralf Benzmüller, Leiter der G DATA SecurityLabs. „Nur wer die Software und das Betriebssystem stets auf dem neuesten Stand hält, ist gegen solche Angriffe gewappnet."

G Data bietet Schutz vor Exploit-Kit

PCs, die zumindest das Adobe Sicherheitsupdate vom 19. März 2015 nicht installiert hatten, waren durch das Exploit-Kit angreifbar. Häufig erfolgen Cyberangriffe über Sicherheitslücken, die bereits geschlossen sind. Reaktive Schutztechnologien, wie Viren-Signaturen, sind gegen einen Exploit nur bedingt hilfreich. Diese Technologien haben meist eine längere Reaktionszeit und können nur vor bereits bekannten Gefahren schützen. Proaktive Schutztechnologien, wie der G DATA Exploit-Schutz, sichern Anwender vor unbekannten Angriffen ab, so genannten Zero-Day Attacken. Ein regelmäßiges Einspielen von Sicherheitsupdates für das Betriebssystem und häufig genutzte Software ist dennoch unerlässlich.

Was ist ein Exploit-Kit? 

Ein Exploit-Kit ist ein Tool, das je nach Ausführung eine Vielzahl von unterschiedlichen Angriffen auf Schwachstellen (Exploits) enthält und als Angriffsinstrument gilt. Das Tool prüft den Rechner auf installierte Software und nicht geschlossene Sicherheitslücken. Wird eine Sicherheitslücke gefunden, wird der passende Exploit an den Computer geschickt, der die Schwachstelle ausnutzt, um danach unbemerkt Schadcode auf den PC herunterzuladen.