lolloj - Fotolia

F

Was unterscheidet Angriffe per Drive-by Login und Drive-by Download?

Ein Drive-by-Login-Angriff hat es auf einen speziellen Nutzer oder IP-Adresse abgesehen. Eine Drive-by-Download-Attacke zielt auf alle Anwender.

Was ist der Unterschied zwischen einem Drive-by-Download- und einem Drive-by-Login-Angriff? Wie lässt sich ein Drive-by-Login-Angriff verhindern? Gibt es eine Möglichkeit, dass sich Anwender davor schützen können?

Ein Drive-by-Download-Angriff spielt sich ab, wenn ein Nutzer eine Website besucht oder ein HTML-E-Mail liest und eine Malware über diese Medien auf das System heruntergeladen wird. Das geschieht ohne Kenntnis oder Einwilligung des Anwenders. Ein Drive-by-Login-Angriff funktioniert genauso, ist aber auf eine individuelle E-Mail oder eine spezielle IP-Adresse limitiert. Das steht im Gegensatz zu einem zufälligen Besucher, der über die entsprechende Seite stolpert.

Der Angreifer kompromittiert für den individuellen Ansatz eine Website, von der er weiß, dass das Opfer dort häufig zu Besuch ist. Dort präpariert er einen ganz speziellen Angriff. Die Cyberkriminellen können sich das spezielle Opfer aussuchen, indem sie schädlichen Code auf Seiten einfügen, mit dem auf spezielle E-Mail- oder IP-Adressen geprüft wird. Der Angreifer müsste diese Informationen natürlich vorab kennen.

Bei einem speziellen Angriff auf einer eCommerce Website wurde ein Plugin eines Drittanbieters für osCommerce genutzt. Darin befand sich eine Sicherheitslücke. Auf diese Weise wurde der schädliche Code installiert. Der bösartige Code für den Drive-by-Login-Angriff prüfte auf anfällige Software, um den korrekten Exploit nutzen zu können. Auf diese Weise wurde der schädliche Code auf dem Endgerät ausgeführt und kompromittierte es komplett.

Individuelle Nutzer und Unternehmen können die gleichen Verteidigungsmaßnahmen für Drive-by-Login-Angriffe einsetzen, die auch vor sogenannten Watering-Hole-Angriffen schützen. Verwenden Sie Defense-in-Depth oder mehrschichtige Security und angemessene Kontrollmechanismen wie zum Beispiel robustes Patching, nur notwendige Rechte und so weiter. Auch Sandboxes und sichere virtuelle Maschinen (VM) helfen, das Unternehmen zu schützen.

Folgen Sie SearchSecurity.de auch auf Twitter, Google+ und Facebook!

Artikel wurde zuletzt im März 2016 aktualisiert

Pro+

Premium-Inhalte

Weitere Pro+ Premium-Inhalte und andere Mitglieder-Angebote, finden Sie hier.

Erfahren Sie mehr über Malware, Viren, Trojaner und Spyware

0 Kommentare

Älteste Beiträge 

Passwort vergessen?

Kein Problem! Tragen Sie Ihre E-Mail-Adresse unten ein. Wir werden Ihnen eine E-Mail mit Ihrem Passwort schicken.

Ihr Passwort wurde an die folgende E-Mail-Adresse gesendet::

- GOOGLE-ANZEIGEN

SearchStorage.de

SearchNetworking.de

SearchEnterpriseSoftware.de

SearchDataCenter.de

Close