Ein Drive-by-Download ist das unbewusste (englisch drive-by ‚im Vorbeifahren‘) und unbeabsichtigte Herunterladen (Download) von Software auf einen Rechner. Unter anderem wird damit das unerwünschte Herunterladen von Schadsoftware allein durch das Aufrufen einer dafür präparierten Website bezeichnet. Dabei werden Sicherheitslücken des Browsers oder des Betriebssystems ausgenutzt, denn laut Definition sollte mit HTML-Inhalten oder Browser-Skriptsprachen ein Zugriff außerhalb der Browser-Umgebung ohne Benutzerinteraktion nicht möglich sein.

Manipulation von Webseiten

In vielen Fällen werden von den Angreifern gezielt Webseiten ohne Wissen der Betreiber manipuliert, indem etwa bekannte Schwachstellen bei verbreiteten Webanwendungen ausgenutzt werden. Diese manipulierten Webseiten führen dann in Verbindung mit offenen Sicherheitslücken im Browser oder im Betriebssystem zur unbemerkten Ausführung von Schadsoftware auf dem Computer des Benutzers.

Verbreitung

IT-Sicherheits-Unternehmen berichten, dass eine Vielzahl von Webseiten durch schädliche Software infiziert sei. Diese Methode nehme seit 2007 ständig zu und habe mittlerweile E-Mail als Hauptverbreitungsmethode für Schadsoftware verdrängt. Täglich kämen mehrere Tausend betroffene Webseiten hinzu.

Technik

Heute beinhalten Webseiten häufig dynamische Funktionen, die durch clientseitige Technologien wie JavaScript (auch als Teil von Ajax), Java, Adobe Flash realisiert sind. Diese Techniken erlauben eine ständige Kommunikation zwischen Browser und Server, ohne dass der Benutzer eine Aktion durchführen muss. Dies wird unter anderem eingesetzt, um Werbebanner auszutauschen, Listen zu laden oder Daten an den Server zu übertragen. Üblicherweise werden diese Aktionen im Browser in einer Sandbox ausgeführt. Wenn aber der Browser oder die vom Browser benutzten Betriebssystembibliotheken eine Sicherheitslücke aufweisen, können Programme aus dieser Sandbox ausbrechen und direkt auf den Computer des Benutzers zugreifen. Dadurch ist es möglich, dass Schadsoftware ohne Mitwirkung des Benutzers auf dessen Computer ausgeführt wird.

Schutz

Zum Schutz gegen ungewollte Drive-by-Downloads hilft es, immer die aktuelle Version des Browsers zu verwenden, Plugins wie Adobe Flash sowie den Adobe Reader immer auf dem neuesten Stand zu halten oder zu deaktivieren und diese Plugins ausschließlich von der offiziellen Seite des Herstellers zu beziehen. Insbesondere im kommerziellen Umfeld werden diese Plugins sowie für diese bestimmte Inhalte und Scripte auch auf Ebene der IT-Administration abgeschaltet oder gefiltert. Auch Java-Plugins zu deaktivieren, gar nicht erst zu installieren oder aktuell zu halten, vermindert die Wahrscheinlichkeit eines Befalls.

Viele Infektionen durch Drive-by-Downloads finden nicht direkt über die angesteuerte Webseite statt, sondern durch externe, meistens kompromittierte Webseiten, die für den Benutzer unbemerkt über Scripte nachgeladen werden. Bestimmte Browser-Plug-ins verhindern das Nachladen dieser Scripte und führen sie erst nach expliziter Freigabe durch den Anwender aus, etwa NoScript für Firefox. oder die für unterschiedliche Browser verfügbaren Plugins uMatrix oder FlashBlock.

Eine weitere Möglichkeit besteht in der Verwendung einer Sandbox. Der Internetanwendung wird dabei ein definierter Speicherbereich für deren Ausführung und alle Ausgaben zugewiesen. Dadurch werden andere Speicherbereiche vor dem Überschreiben geschützt und das Ausnutzen von Speicher- und Pufferüberläufen deutlich erschwert.

Die Nutzung der Internetsoftware mit eingeschränkten Benutzerrechten erhöht ebenfalls die Sicherheit. Jedoch können bestimmte Sicherheitslücken trotz eingeschränkter Rechte einem Angreifer das Ausführen beliebigen Schadcodes ermöglichen, wodurch der Angreifer schließlich Administratorprivilegien erlangen kann.

Einzelnachweise

  1. Konrad Lischka: Online-Durchsuchungen: Experten nehmen Bundes-Trojaner auseinander, spiegel.de, 29. August 2007: „Unter einem Drive-by versteht man die Beeinflussung eines Rechners oder sogar die Infizierung des PC durch den bloßen Besuch einer verseuchten Webseite.“
  2. Windows IT library: JavaScript security (Memento vom 4. Februar 2009 im Internet Archive), Juni 2004 (englisch)
  3. Groß angelegter Hacker-Angriff auf europäische Webseiten, golem.de, 19. Juni 2007
  4. Daniel Bachfeld: Report: Bösartige Webseiten sind wählerisch, heise.de, 4. Juni 2007
  5. Johannes Endres: Zero-Day-Exploit für Internet Explorer breitet sich aus, heise.de, Security, 13. Dezember 2008
  6. Niels Provos, Dean McNamee, Panayiotis Mavrommatis, Ke Wang and Nagendra Modadugu: The Ghost In The Browser: Analysis of Web-based Malware, usenix.org
  7. Google searches web's dark side In: BBC News, 11. Mai 2007 (englisch) 
  8. Daniel Bachfeld: Sophos: 30.000 neu infizierte Webseiten pro Tag., heise.de, 26. Juli 2007
  9. Virenjäger Kaspersky: "Apple-Nutzer tragen Hawaii-Hemden", spiegel.de, 10. April 2008: „Virenjäger Kaspersky: „[…] die Zeit der E-Mail-Viren ist vorbei. […] Heute braucht niemand mehr eine E-Mail, um einen Virus in Umlauf zu bringen. Kriminelle verteilen ihre Viren über gekaperte Web-Seiten: Da reicht schon der Besuch, um den Rechner zu infizieren. Sie verbergen ihre Programme in Multimediadateien und bringen die über Social Networks in Umlauf. Sie hinterlassen Links in Gästebüchern oder bei Wikipedia, und wenn man darauf klickt, fängt man sich etwas.““
  10. Daniel Bachfeld: Zweifelhafte Antiviren-Produkte, heise Security, 25. Oktober 2008
  11. René Hifinger: Drive-by-Downloads und wie Sie sich davor schützen, bundespolizei-virus.de, 26. Januar 2023
This article is issued from Wikipedia. The text is licensed under Creative Commons - Attribution - Sharealike. Additional terms may apply for the media files.