Exploit Kits: Nachfolger für Blackhole gesucht Exploit Kits: Nachfolger für Blackhole gesucht - Computerwelt

Computerwelt: Aktuelle IT-News Österreich


18.12.2013 Rudolf Felser

Exploit Kits: Nachfolger für Blackhole gesucht

In den letzten beiden Monaten haben laut Websense Cyberkriminelle, die Spam verschickten, der auf das Blackhole Exploit Kit verlinkt, ihre Methoden geändert.

Cyberkriminelle, die Spam verschickten, der auf das Blackhole Exploit Kit verlinkt, haben ihre Methoden geändert.

Cyberkriminelle, die Spam verschickten, der auf das Blackhole Exploit Kit verlinkt, haben ihre Methoden geändert.

© Fotolia

Dabei haben sie interessante Einblicke in diese finanziell motivierte Community geboten. Seit der Inhaftierung des Blackhole-Erfinders "Paunch" zeigen mit der Websense Threat Seeker Intelligence Cloud erhobene Daten, dass sich immer mehr Cyberkriminelle von Blackhole wegbewegen und stattdessen mit dem neuen "Magnitude" Exploit Kit experimentieren - aber nicht in dem Ausmaß und der Frequenz, die Websense von ihnen ansonsten gewohnt war. Eine weitere Gruppe ist auf "Cutwail" umgestiegen, um sich nun auf E-Mail-Anhänge zu konzentrieren.

Dazu sagt Alexander Watson, Security Research Director bei Websense: "Da es bisher noch keinen eindeutigen Blackhole-Nachfolger gibt, scheinen die Cyber-Gangs in andere, weniger ausgeklügelte Mittel zur Auslieferung von Malware zu investieren, um das geringer gewordene Einkommen auszugleichen. Solch ein Mittel könnte fortgeschrittene oder effektivere Ransomware sein - wie beispielsweise CryptoLocker oder Browlock - oder noch aggressivere Malware-Installationen auf kompromittierten Rechnern."

"Wie wir in unseren Vorhersagen für 2014 angemerkt haben, denken wir, dass es in den nächsten Monaten eine Rückkehr zu URL-basierten E-Mail-Attacken geben wird, die Exploit Kits verwenden, die 'Malware as a Service' im großen Stil nutzen. Exploit Kits sind einfach ein effektiverer Auslieferungsmechanismus für Malware - vor allem bei einer Zielgruppe, die immer sensibler für Security wird", so Watson. (pi)

Diesen Artikel

Bewertung:

Übermittlung Ihrer Stimme...
Noch nicht bewertet. Seien Sie der Erste, der diesen Artikel bewertet!
Klicken Sie auf den Bewertungsbalken, um diesen Artikel zu bewerten.
  Sponsored Links:

IT-News täglich per Newsletter

E-Mail:
Weitere CW-Newsletter

CW Premium Zugang

Whitepaper und Printausgabe lesen.  

kostenlos registrieren

Aktuelle Praxisreports

(c) FotoliaHunderte Berichte über IKT Projekte aus Österreich. Suchen Sie nach Unternehmen oder Lösungen.

Zum Thema


Hosted by:    Security Monitoring by: