Trojaner durch Websites - drive by download

ronker

Cadet 4th Year
Registriert
Juni 2014
Beiträge
88
Ich frage mich schon länger, wie wahrscheinlich es ist, sich durch das reine Aufrufen einer Website - ohne selber aktiv etwas zu downloaden und dann auszuführen einen Trojaner oder andere Schadsoftware einzufangen, sofern man einen einigermaßen aktuellen Browser und ein aktuelles Windows mit allen Patches nutzt.

Wenn das ganze so einfach wäre, dann müssten doch eigentlich nahezu sämtliche Systeme bei privaten Nutzern betroffen sein und es würde auch niemand versuchen einem Schadsoftware über spezielle Downloads und deren Ausführung unterzujubeln, wie das ja meistens üblich ist.
 
Doch, geht schon. Nur, dann muss man die Seite auch aufrufen! Und genau dafür kann man ja die Phishing-Mails nutzen.
 
  • Gefällt mir
Reaktionen: ronker und Goldsmith
Nein nicht alle Systeme sind betroffen sondern nur die User, die unbedarft auf einen link drücken zu der Website, und die kein ublock Origin haben oder noscript oder ein aktuellen Browser mit Schutz wie zb Firefox oder Edge…. Also unter 2% und nicht jeder!
 
  • Gefällt mir
Reaktionen: Dr. McCoy, ronker, Yar und 2 andere
Das ist doch schon lange nicht mehr möglich, mal von potentiellen 0-Day Exploits abgesehen.

Dazu müssten ja diverse Sicherheitsnetze ausgehebelt werden. Der Browser läuft in einer Sandbox, führt Heruntergeladenes nicht selbsttändig aus, warnt den Nutzer vor potentiell schädlichen Downloads, Defender grätscht dazwischen, etc.
 
  • Gefällt mir
Reaktionen: DerRobert94 und ronker
Wie schon gesagt, sind solche Drive-by-Downloads nicht so ohne Weiteres möglich und sie setzen eine Sicherheitslücke voraus. Wichtigster Schutz ist also, das man seinen Browser aktuell hält. Sprich: Wenn eine neue Version raus kommt, das man die dann auch zeitnah installiert. Besonders das zeitnah ist hier wichtig.

Denn Sicherheitslücken zu finden ist gar nicht so einfach. Durch die Verfügbarkeit von Updates kann der potentielle Angreifer aber gucken, wo was geändert wurde und dann viel gezielter nach Sicherheitslücken suchen.

Die erfolgversprechenste Methode für einen Angriff ist daher die gerade erschienende neue Version zu analysieren und schnellst möglich passende Malware in Umlauf zu bringen, in der Hoffnung, das noch nicht zu viele ihren Browser aktualisiert haben.
 
  • Gefällt mir
Reaktionen: DerRobert94, chrigu und ronker
Ein guter Schutz ist immer, nur gezielt und audrücklich Javascript zuzulassen. Niemals von andren Auslieferern als der Webseite selber.
Macht aber das (kranke) System der Werbung kaputt.
 
  • Gefällt mir
Reaktionen: Revolvermann01 und ronker
Vielen Dank für eure Antworten!

Ich fasse mal zusammen, dass im Großen und Ganzen die Sicherungsmaßnahmen mit aktuellem Browser und Windows da schon gut wirksam sind. Das ist dann wahrscheinlich auch der Grund dafür, warum der Weg doch eher darüber geht, unbedarfte Anwender dazu zu bewegen aktiv einen Download durchzuführen und zu starten.

Ich vermute potentielle 0-Day Exploits sind zu wertvoll, um sie z.B. breit angelegt dafür zu verwenden, bei privaten Anwendern Trojaner zu installieren.

Gibt es unter diesem Gesichtspunkt aktuelle Untersuchungen welche Browser man da eher nutzen sollte und welche nicht? Für mich wäre zum Beispiel ein Kriterium die Verfügbarkeit von ublock Origin.
 
Zuletzt bearbeitet:
  • Gefällt mir
Reaktionen: BeBur
Zumindest kann Malware auch ohne Zutun auf den PC geladen werden, selbst wenn man nur auf seriösen Webseiten unterwegs ist. Dies geschieht dann über die eingebettete Werbung, wenn z.B. der Adserver manipuliert worden ist oder verseuchter Werbecontent zum Vermarkter geschickt wird (die Vermarkter prüfen selten, hatte sogar Steffen (oder einer der anderen Admins) mal im "Werbebanner-Probleme-Thread" geschrieben).

Als ich CB zu Liebe vor längerer Zeit Werbung wieder zugelassen hatte, wurde ich nach einiger Zeit mit Schadcode beim Laden der Werbung belohnt, der Virenscanner machte seine Aufgabe zuverlässig und löschte diese gleich aus dem Firefox-Cache-Ordner (was den Browser auch gleich zum Absturz brachte). Also wird der Mist so lange geblockt, bis die ComputerBase GmbH garantiert, dass sie für jeglichen Schaden aufkommt, denn schließlich werden Benutzer bewusst der Gefahr von Malvertising ausgesetzt (ok, ohne Werbung geht natürlich nichts, aber Geschäftsrisiko ist normal, in anderen Bereichen hat man z.B. Produkthaftung, hier hingegen absolut keine Haftung). Oder die Werbung auf dem eigenem Server (also keine Verbindung zu Drittanbietern) hostet sowie nur unanimierte Grafiken ohne Tracking und Scripte anzeigt, dann würde ich Werbung auch hier wieder zulassen.

Natürlich sind Werbe- und Scriptblocker (uBlock & Co.) hier gewissen Admins und Moderatoren ein Dorn im Auge und beschweren sich insbesonders über Desktopbenutzer mit Blockeranteil über 75%, aber Werbe-/Scriptblocker sind für die PC-Sicherheit vergleichbar wie Helm und Sicherheitsschuhe auf dem Bau oder der "Asbestanzug" (natürlich nicht mehr aus Asbest, ugs. für die silbernen Anzüge) bei Arbeit am Hochofen oder beim Stahl gießen.
 
Zuletzt bearbeitet:
Vindoriel schrieb:
Zumindest kann Malware auch ohne Zutun auf den PC geladen werden
Es wäre eine eklatante Sicherheitslücke, wenn das so ohne Weiteres ginge.

Vindoriel schrieb:
Als ich CB zu Liebe vor längerer Zeit Werbung wieder zugelassen hatte, wurde ich nach einiger Zeit mit Schadcode beim Laden der Werbung belohnt, der Virenscanner machte seine Aufgabe zuverlässig und löschte diese gleich aus dem Firefox-Cache-Ordner (was den Browser auch gleich zum Absturz brachte)
Bloß weil Deine Virenbimmel klingelt, heißt das nicht automatisch, das es da auch tatsächlich Schadsoftware gab. Da gibts nämlich auch gerne mal false-positives.
Dein Virenscanner ist nämlich deutlich weniger zuverlässig, als Du glaubst.
 
1. Ziehe beim Zitieren nicht irgendwas aus dem Kontext.

2. Da vertraue ich dem Virenscanner doch mehr als irgendwelche Heinis, die mir sagen, über Werbung kann nichts an Malware kommen. Malvertising müsste Dir doch ein Begriff sein, oder?
Davon mal abgesehen hatte sich vorher (bei geblockter Werbung) kein Virenscanner gemeldet und seitdem blocke ich Werbung (in dem Falle war die Ausnahme CB mit Werbung zulassen) und habe auch keine Meldung vom Virenscanner mehr bekommen. Kurios, oder?

Das mir False-Positives ist mir natürlich bekannt, merkt man auch, wenn ein Programm nach >10 Jahren plötzlich als Malware vermutet wird.
 
Was ist das bitte für eine Frage? Ein Server wird erzeugt indem er zusammengebaut wird. Dann kommt er in ein Rack, wird angeschlossen und verrichtet seinen Dienst.
 
  • Gefällt mir
Reaktionen: BloodRocks
Also ist der Server der Teil des Trojaners, mit welchem ein anderer PC infiziert wird?
 
Natürlich. Sonst kann man schlecht etwas klauen, wenn niemand da ist, der es empfängt. Es kann aber auch einfach eine Weiterleitung an eine Emailadresse sein. Server gibts also genug.
 
Wie muss man sich das bei einem Trojaner wie "Dark Comet" vorstellen, wo befindet sich die Datei, die per Email-Anhang versendet wird?
 
Vindoriel schrieb:
Da vertraue ich dem Virenscanner doch mehr als irgendwelche Heinis, die mir sagen, über Werbung kann nichts an Malware kommen.
Das ist gut für die Hersteller der Virenscanner, die ihr weitgehend nutzloses Schlangenöl nur an den Mann bringen, weil ahnungslose Nutzer ihrer Angstmacherei zum Opfer fallen. Sicher ist an den Virenscannern nur, dass False-Positives zum Geschäftsmodell gehören. Zuverlässigen Schutz bieten sie trotzdem nicht. Aber in guter Stockholm-Syndrom-Manier werden dann andere Leute, die auf die eklantante Verarsche hinweisen, von den Opfern dieses Betrugs als "Heinis" bezeichnet.

Natürlich ist jeder Webseitenbesuch potenziell gefährlich, weil du dabei im weitesten Sinne Programmcode und Daten herunterlädst und ausführst bzw interpretierst. Die Interpretation bspw. von HTML, CSS oder auch Bildformaten oder Videos sollte aber durch die sorgfältige Definition dieser Formate keine Möglichkeit bereithalten, Programmcode auf deinem Rechner auszuführen, denn dazu sind die Formate nicht gemacht worden. Wenn das doch möglich ist, dann nur über Sicherheitslücken, die entweder in der Definition der Formate versteckt sind (unwahrscheinlich), oder aber durch fehlerhafte Interpreter verursacht werden (leider nicht ganz so unwahrscheinlich). Beispielsweise sieht XML und damit auch HTML keine Tiefenbeschränkung für den DOM tree vor. Das bedeutet, dass der Interpreter aufpassen muss, nicht irgendwann einen overflow zu erzeugen. Solche Fehler sind fast immer sicherheitsrelevant, weil sie nicht selten mit ein paar Tricks ausgenutzt werden können, um Schadcode auszuführen. Deshalb wäre es wiederum unwahrscheinlich, eine derart offensichtliche Sicherheitslücke in einer der bekannteren HTML-Engines zu finden.
Auf der anderen Seite gibt es da noch Javascript. Das ist prinzipbedingt extrem sensibel, weil es Programmcode ist, der dir aus bekannter Quelle geschickt und dann auf deiner Maschine interpretiert und ausgeführt wird. Die Entwickler von Javascript-Engines sind aber nicht blöd und sich dieser Gefahr bewusst. Dafür gibt es diverse Techniken, z.B. sandboxing, um den Code in seine eigene Umgebung abzuschotten. Und natürlich gibt es keinen direkten Zugriff auf Syscalls usw. Klar, man kann per JS auch Mining-Scripte ausliefern und vom User ausführen lassen. Das ist auch Schadcode. Aber ohne Ausnutzung von Sicherheitslücken kann man keine Programme unentdeckt auf dem Rechner des Users installieren. Das ist schlicht nicht vorgesehen und wird aktiv vom Browser verhindert. Wenn es doch möglich ist, dann nur wegen einer Sicherheitslücke.
Ist eine solche Lücke wahrscheinlich? Vor gut 10 Jahren waren noch zahlreiche Plugins für Flash und Java-Applets verbreitet, die dafür bekannt waren, ein enormes Sicherheitsrisiko darzustellen. Das Prinzip ist dort ähnlich: Man lädt Programmcode auf den Rechner des Nutzers und führt ihn dort in einer sandbox aus. Diese sandbox war aber bei den Plugins offen wie ein Scheunentor. Das hat meines Wissens vor allem konzeptionelle Gründe; bei Java-Applets wird Bytecode ausgeliefert, der grundsätzlich sogar Hardware-Zugriff (etwa über OpenGL) ermöglichen sollte. Diese Komplexität dann aber sicher zu sandboxen ist einfach ultimativ schwierig bis unmöglich. Deshalb halte ich es für kaum vergleichbar mit Javascript, wo mir Fälle von breit ausgenutzten Sicherheitslücken nicht bekannt sind. Hundertprozentig sicher ist es natürlich nicht, doch bei bekanntwerden würde so schnell wie möglich gepatcht werden, möglichst bevor Exploits weiter verbreitet wären. Unwahrscheinlich, dass bei dir mal eine solche Lücke ausgenutzt wurde, wenn dein Browser nicht völlig veraltet war.

NoScript und co. können sinnvolle Ergänzungen sein, aus verschiedenen Gründen. Die bringen auch für die Sicherheit garantiert mehr als irgendwelche Virenscanner, die bei einer clever ausgenutzten Sicherheitslücke ziemlich sicher nichts mitbekommen. Und selbst wenn, dann wurde der Nutzer vorher durch zahlreiche false-positives darauf trainiert, die Warnung nicht ernstzunehmen.
Klar, Virenscanner können Mining-Scripte erkennen, weil die CPU-Last unnatürlich hoch geht. Bei herkömmlichen Werbescripten tut sie das aber eben auch manchmal. Das ist aber beides kein Sicherheitsproblem, bei dem Schadcode auf deine Festplatte gelangen kann und deinen PC verseucht. Wenn ein Werbescript DAS schafft, dann würde ich keinem Virenscanner zutrauen, diesen Schadcode ernsthaft und zuverlässig aufhalten zu können. Mehr als gefühlte Sicherheit können dir diese Programme prinzipbedingt kaum bieten. Und dass sie Mining-Scripte wegblocken ist ja ganz nett, aber das machen sie wohl nur, weil sie deine Kiste schon selbst mit entsprechender Software verseucht haben (vgl. Norton Crypto).
 
ronker schrieb:
Gibt es unter diesem Gesichtspunkt aktuelle Untersuchungen welche Browser man da eher nutzen sollte und welche nicht?
Das wichtigste ist, dass du einen weit verbreiteten Browser verwendest. Der Grund dafür liegt darin, dass auch weniger weit verbreitete Browser auf dem selben technologischen Kern aufbauen und daher ebenfalls von z.B. einer Chrome Sicherheitslücke betroffen sind. Aber Browser wie Chrome oder Firefox patchen (soweit ich weiß) stets sehr schnell, stehen auch in Kontakt mit Antivirenherstellern, die monitoring betreiben, also nach neuer Malware ausschau halten, etc.etc.

4nanai schrieb:
Das ist doch schon lange nicht mehr möglich, mal von potentiellen 0-Day Exploits abgesehen.

Dazu müssten ja diverse Sicherheitsnetze ausgehebelt werden. Der Browser läuft in einer Sandbox, führt Heruntergeladenes nicht selbsttändig aus, warnt den Nutzer vor potentiell schädlichen Downloads, Defender grätscht dazwischen, etc.
An sich hast du absolut recht, außer mit der Einschätzung, dass es nicht mehr möglich ist. Finde gerade die zugehörigen Artikel nicht, aber China hatte vor wenigen Jahren noch eine Reihe von unbekannten Sicherheitslücken verwendet, über die mehrere aktuelle iPhones und Android Modelle schon beim Ansurfen einer Website infiziert wurden. Ob auch Windows10 betroffen war, das weiß ich nicht mehr. Die Malware wurde offenbar (in verschiedenen Versionen) über 12 Monate lang verteilt ohne aufzufallen. Ziel des ganzen war (mal wieder) die Uiguren-Minderheit, d.h. man hatte einige Webseiten/Server infiltriert, die von Uiguren frequentiert werden und diese haben dann die Malware verteilt. Gesamtwert der 0days (also der Wert, der auf dem Schwarzmarkt damit erreicht werden könnte) wurde auf ca. 10 Millionen Dollar geschätzt, also quasi Taschengeld für ein Land wie China. Wobei die Gesamtkosten natürlich weit darüber gelegen haben.
 
Zurück
Oben