Was Sie über Computer-Exploits wissen müssen
Was sind Computer-Exploits und warum sollten Sie darauf achten?
Haben Sie jemals bemerkt, wie Softwareentwickler ständig ihre Software patchen und aktualisieren – manchmal nur wenige Tage nach der ersten Veröffentlichung?
Das liegt daran, dass jedes Softwareprodukt, das Sie besitzen und jemals besitzen werden, Schwachstellen hat, die Cyberkriminelle finden und ausnutzen können – mit anderen Worten, „exploiten“. Es gibt keine ausbruchsfreie Software – es wird immer Lücken geben. Computersoftware ist so solide wie ein Stück Emmentaler Käse.
Durch Exploits können Cyberkriminelle auf Ihren Computer zugreifen und sensible Informationen stehlen oder Malware installieren. Trotz eines Rückgangs der Exploit-Aktivität setzen Cyberkriminelle weiterhin auf diese heimliche Angriffsart. Daher ist es jetzt die perfekte Zeit, um uns über Exploits zu informieren und entsprechend zu schützen. Also scrollen Sie weiter, lesen Sie weiter und erfahren Sie alles, was Sie über Computer-Exploits wissen müssen.
Was ist ein Exploit? Exploit-Definition
Ein Computer-Exploit ist eine Art von Malware, die Fehler oder Schwachstellen ausnutzt, die von Cyberkriminellen verwendet werden, um sich unrechtmäßig Zugang zu einem System zu verschaffen. Diese Schwachstellen sind im Code des Betriebssystems und seiner Anwendungen verborgen, nur darauf wartend, entdeckt und von Cyberkriminellen genutzt zu werden. Häufig ausgenutzte Software umfasst das Betriebssystem selbst, Browser, Microsoft Office und Anwendungen von Drittanbietern. Manchmal werden Exploits von Cyberkriminalitätsgruppen in sogenannten Exploit-Kits gebündelt. Exploit-Kits erleichtern es Kriminellen mit begrenzten technischen Kenntnissen, Exploits zu verwenden und Malware zu verbreiten.
Um ein besseres Verständnis dafür zu bekommen, was Exploits sind, kann es helfen, an die teuren Fahrrad- und Laptop-Zylinderschlösser aus den frühen 2000er Jahren zu denken. Die Menschen zahlten mehr als 50 Dollar für diese Schlösser und dachten, sie seien sicher, bis jemand ein Video online stellte, das zeigt, wie man diese Schlösser in Sekundenschnelle mit einem billigen und leicht verfügbaren Bic-Stift knacken kann.
Dies zwang die Schlosshersteller, ihre Produkte zu aktualisieren, und die Verbraucher mussten auf die neuen, nicht knackbareren Schlösser umsteigen. Dies ist ein greifbares Beispiel für ein Exploit eines physischen Sicherheitssystems. In Bezug auf Software suchen Cyberkriminelle nach cleveren Tricks, genau wie der Bic-Stift-Typ, die ihnen Zugang zu den Computern, mobilen Geräten und Netzwerken anderer Menschen verschaffen.
Exploit-Angriffe beginnen oft mit Malspam und Drive-by-Downloads. Cyberkriminelle tricksen ahnungslose Opfer dazu, einen infizierten E-Mail-Anhang zu öffnen oder auf Links zu klicken, die zu einer bösartigen Website weiterleiten. Infizierte Anhänge, oft ein Word-Dokument oder PDF, enthalten Exploit-Code, der dazu entworfen ist, Schwachstellen in Anwendungen auszunutzen.
Drive-by-Downloads nutzen Schwachstellen in Ihrem Browser wie beispielsweise Internet Explorer oder Firefox aus oder die Plug-Ins, die in Ihrem Browser laufen, wie Flash. Sie könnten eine Website besuchen, die Sie vorher sicher besucht haben, aber dieses Mal wurde die Website gehackt, und Sie werden es nicht einmal bemerken. Alternativ könnten Sie auf einen bösartigen Link in einer Spam-E-Mail klicken, der Sie zu einer gefälschten Version einer bekannten Website führt.
Und in besonders kniffligen Fällen könnten Sie eine legitime Website besuchen, die eine Anzeige oder ein Pop-up anzeigt, das mit Malware infiziert ist – auch bekannt als Malvertising. Beim Besuch der Seite arbeitet bösartiger Code unbemerkt im Hintergrund, um Malware auf Ihrem Computer zu laden.
Cyberkriminelle nutzen Exploits als Mittel zu einem böswilligen Zweck, der von einem ärgerlichen Problem bis zu einer lähmenden Belästigung reichen kann. Cyberkriminelle könnten versuchen, die Ressourcen Ihres Computers in ein Zombie-Botnet zu verwandeln, um einen DDoS-Angriff durchzuführen oder Bitcoins zu schürfen (Cryptojacking).
Alternativ könnten Cyberkriminelle versuchen, Adware zu installieren und Ihren Desktop mit Anzeigen zu überfluten. Cyberkriminelle könnten versuchen, auf Ihr System zuzugreifen und Daten direkt zu stehlen oder Malware zu installieren, um heimlich Daten von Ihnen über einen längeren Zeitraum zu sammeln (Spyware). Schließlich könnten Cyberkriminelle Malware installieren, die alle Ihre Dateien verschlüsselt und Zahlung im Austausch für den Entschlüsselungsschlüssel fordert (Ransomware).
Was ist ein Zero-Day-Exploit?
Zero-Day! Der eine Tag im Jahr, an dem wir dem unscheinbaren kleinen Nullpunkt Beachtung schenken. Wenn das nur wahr wäre. Tatsächlich ist ein Zero-Day-Exploit, auch als Zero-Hour-Exploit bekannt, eine Software-Schwachstelle, die nur der Cyberkriminelle kennt, der sie erstellt hat, und für die es keinen verfügbaren Fix gibt. Sobald ein Exploit öffentlich bekannt wird, ist er kein Zero-Day mehr. Manchmal wird ein bekannter Exploit als N-Day-Exploit bezeichnet, was darauf hinweist, dass seit der Veröffentlichung des Exploits ein oder mehrere Tage vergangen sind.
Sobald ein Zero-Day-Exploit öffentlich wird, stehen Softwarehersteller im Wettlauf mit Kriminellen, um den Exploit zu patchen, bevor die Kriminellen ihn ausnutzen können. Zum Glück haben Forscher Skrupel. Wenn Forscher einen Exploit finden, bevor Kriminelle dies tun, berichten die Forscher in der Regel den Fehler dem Hersteller und geben ihm die Chance, ihn zu beheben, bevor sie die Öffentlichkeit (und die Kriminellen) im größeren Stil informieren.
Proaktives Suchen nach Exploits ist für einige Hacker zu einem Sport geworden. Beim jährlichen Pwn2own-Wettbewerb verdienen Exploit-Experten Bargeld und Preise für das erfolgreiche Hacken von beliebter Software in mehreren Kategorien, einschließlich Webbrowser und Unternehmensanwendungen. Als Demonstration ihres Interesses an Software-Sicherheit sponserten Microsoft und VMware im Jahr 2018 das Pwn2own-Event.
In Bezug auf die proaktive Suche und Behebung von Exploits durch Softwarehersteller sagte David Sanchez, Malwarebytes Principal Research Engineer: "Es ist wahr, dass Microsoft und andere Softwarehersteller sehr hart daran arbeiten, ihre Anwendungen wie Office zu sichern, und es ist fast unmöglich geworden, sie auszunutzen. Sicherheitsleute und Cyberkriminelle finden trotzdem einen Weg, sie erfolgreich zu exploiten. 100-prozentige Sicherheit ist nur eine Illusion, aber Malwarebytes-Apps schützen Menschen so nah wie möglich an diesen 100 Prozent."
Geschichte der Computer-Exploits
Exploits sind so alt wie die Computertechnik. Wie wir bereits betont haben, hat jede Software Schwachstellen, und über die Jahre gab es einige echte Katastrophen. Hier ist ein kurzer Überblick über einige der bemerkenswertesten Computer-Exploits.
Unsere Erkundung der größten (d.h. schlimmsten) Exploits der Welt beginnt 1988 mit dem Morris-Wurm, einem der ersten Computer-Würmer und Exploits. Benannt nach seinem Schöpfer Robert Tappan Morris wurde der gleichnamige Wurm entworfen, um herauszufinden, wie groß das Internet in diesen ersten Jahren war, indem er verschiedene Schwachstellen nutzte, um auf Konten zuzugreifen und die Anzahl der an ein Netzwerk angeschlossenen Computer zu bestimmen.
Der Wurm geriet außer Kontrolle, infizierte Computer mehrfach, führte mehrere Kopien des Wurms gleichzeitig aus, bis keine Ressourcen mehr für legitime Nutzer übrig waren. Der Morris-Wurm hatte sich effektiv in einen DDOS-Angriff verwandelt.
Der SQL Slammer-Wurm versetzte 2003 die Welt in Aufruhr, indem er etwa 250.000 Server, auf denen Microsofts SQL Server-Software lief, in sein Botnetz einband. Sobald ein Server infiziert war, nutzte er eine Streubombenstil-Angriffstaktik, generierte zufällige IP-Adressen und sendete infizierten Code an diese Adressen. Wenn der angegriffene Server SQL Server installiert hatte, wurde er ebenfalls infiziert und zum Botnetz hinzugefügt. Aufgrund von SQL Slammer wurden 13.000 Bank of America Geldautomaten offline geschaltet.
Der Conficker-Wurm von 2008 ist aus mehreren Gründen bemerkenswert. Erstens brachte er eine Menge Computer in sein Botnetz – Berichten zufolge 11 Millionen Geräte auf dem Höhepunkt. Zweitens popularisierte Conficker eine Art von Verschleierung, die Viren verwenden, um der Erkennung zu entgehen, die als Domain Generating Algorithm (DGA) bekannt ist. Kurz gesagt, ermöglicht die DGA-Technik, dass ein Stück Malware endlos mit seinem Command and Control Server (C&C) kommunizieren kann, indem es neue Domains und IP-Adressen generiert.
Entwickelt, um das iranische Nuklearprogramm anzugreifen, nutzte der 2010 Stuxnet-Wurm mehrere Zero-Day-Schwachstellen in Windows aus, um Zugang zu einem System zu erhalten. Von dort aus war der Wurm in der Lage, sich selbst zu replizieren und sich von einem System zum nächsten zu verbreiten.
Der 2014 entdeckte Heartbleed-Exploit wurde verwendet, um das Verschlüsselungssystem anzugreifen, das es Computern und Servern ermöglicht, privat miteinander zu kommunizieren. Mit anderen Worten, Cyberkriminelle konnten den Exploit nutzen, um Ihre digitale Kommunikation abzuhören. Das Verschlüsselungssystem, OPEN SSL genannt, wurde auf 17,5% oder einer halben Million "sicherer" Webserver verwendet. Das ist eine Menge anfälliger Daten.
Da dies ein Problem für die von Ihnen besuchten Websites (serverseitig) darstellt, im Gegensatz zu einem Problem auf Ihrem Computer (clientseitig), liegt es in der Verantwortung der Netzwerkadministratoren, diesen Exploit zu patchen. Die meisten seriösen Websites haben diesen Exploit vor Jahren gepatcht, aber nicht alle, deshalb ist es immer noch ein Problem, das berücksichtigt werden sollte.
2017 war ein Rekordjahr für Ransomware. Die WannaCry und NotPetya-Ransomware-Angriffe nutzten die EternalBlue/DoublePulsar Windows-Exploits, um sich auf Computern einzuschleichen und Daten als Geiseln zu nehmen. Zusammen verursachten diese beiden Angriffe 18 Milliarden Dollar Schaden weltweit. Der NotPetya-Angriff in besonderem Maße legte vorübergehend – unter vielen anderen – eine Cadbury-Schokoladenfabrik und den Hersteller von Durex-Kondomen lahm. Hedonisten auf der ganzen Welt hielten kollektiv den Atem an, bis der Exploit gepatcht wurde.
Der Equifax-Angriff von 2017 hätte vermieden werden können, wenn die Kreditauskunftei mehr Mühe darauf verwendet hätte, ihre Software auf dem neuesten Stand zu halten. In diesem Fall war der Softwarefehler, den Cyberkriminelle nutzten, um in das Datennetz von Equifax einzubrechen, bereits bekannt, und ein Patch war verfügbar. Anstatt die Dinge zu patchen, erlaubte Equifax und ihre veraltete Software Cyberkriminellen, persönliche Informationen von Hunderten von Millionen US-Kunden zu stehlen. „Danke.“
Nun, bevor Sie Apple-Benutzer da draußen denken, Macs seien nicht anfällig für auf Exploits basierende Angriffe, beachten Sie den schockierenden Root-Bug von 2017, der es Cyberkriminellen ermöglichte, einfach das Wort "root" in das Benutzername-Feld einzugeben und zweimal die Eingabetaste zu drücken, um vollen Zugriff auf den Computer zu erhalten. Dieser Fehler wurde schnell behoben, bevor Cyberkriminelle ihn ausnutzen konnten, aber das zeigt nur, dass jede Software ausnutzbare Fehler haben kann. Um ehrlich zu sein, berichten wir, dass Mac-Exploits zunehmen. Ende 2017 gab es 270 Prozent mehr einzigartige Bedrohungen auf der Mac-Plattform als 2016.
In letzter Zeit gibt es wenig Neues in der Welt der Browser-Exploits. Auf der anderen Seite sind Office-Exploit-Kits im Kommen. Seit 2017 haben wir einen Anstieg der Verwendung von Office-basierten Exploit-Kits bemerkt. Im Herbst desselben Jahres berichteten wir erstmals über mehrere innovative Word-Exploits, darunter einen, der in gefälschten IRS-Hinweisen versteckt war und einen weiteren Zero-Day-Angriff, der in Word-Dokumenten versteckt war – und nur wenig bis keine Interaktion vom Opfer erforderte, um eingeleitet zu werden.
Wir sehen jetzt einen neuen Typ von Office-Exploit-Kit, der nicht auf Makros zurückgreift; d. h. spezieller Code, der im Dokument eingebettet ist, um seine schmutzigen Arbeiten zu verrichten. Dieses Exploit-Kit, verwendet stattdessen das Dokument als Abdeckung, während der eine automatische Download auslöst, um den Exploit zu starten.
In jüngster Zeit setzen Cyberkriminelle fileless malware ein, so genannt, weil diese Art von Malware nicht auf auf dem Zielcomputer installierten Code angewiesen ist, um zu funktionieren. Stattdessen nutzt fileless malware die bereits auf dem Computer installierten Anwendungen und wendet den Computer effektiv gegen sich selbst und andere Computer.
Exploits auf Mobilgeräten: Android und iOS
Das größte Anliegen für mobile Nutzer ist die Installation von Apps, die nicht von Google und Apple genehmigt wurden. Das Herunterladen von Apps außerhalb des Google Play Store und des Apple App Store bedeutet, dass die Apps nicht von den jeweiligen Unternehmen überprüft wurden. Diese nicht vertrauenswürdigen Apps könnten versuchen, Schwachstellen in iOS/Android auszunutzen, um auf Ihr Mobilgerät zuzugreifen, sensible Informationen zu stehlen und andere bösartige Aktionen durchzuführen.
Wie kann ich mich vor Exploits schützen?
Exploits können beängstigend sein. Bedeutet das, dass wir unsere Router aus dem Fenster werfen und so tun sollten, als wäre es das Mittelalter der Computer ohne Internet? Sicher nicht. Hier sind ein paar Tipps, wenn Sie proaktiv im Exploit-Schutz sein möchten.
- Bleiben Sie aktuell. Aktualisieren Sie regelmäßig Ihr Betriebssystem und alle installierten Anwendungen? Wenn Sie mit Nein geantwortet haben, könnten Sie ein potenzielles Opfer für Cyberkriminelle sein. Nachdem ein Zero-Day-Exploit dem Softwareanbieter bekannt wird und ein Patch veröffentlicht wird, liegt es in der Verantwortung des einzelnen Benutzers, seine Software zu patchen und zu aktualisieren. Tatsächlich werden Zero-Day-Exploits gefährlicher und weiter verbreitet, nachdem sie öffentlich bekannt werden, da eine größere Gruppe von Bedrohungsakteuren den Exploit ausnutzt. Überprüfen Sie bei Ihren Softwareanbietern, ob Updates oder Patches verfügbar sind. Wenn möglich, aktivieren Sie die automatischen Updates in Ihren Softwareeinstellungen, sodass diese Updates automatisch im Hintergrund ohne zusätzlichen Aufwand Ihrerseits ablaufen. Dies wird die Verzögerungszeit verringern, die zwischen der Ankündigung einer Schwachstelle und ihrer Behebung liegt. Cyberkriminelle nutzen Menschen aus, die vergessen oder einfach nicht wissen, dass sie ihre Software aktualisieren und patchen müssen.
- Aktualisieren Sie Ihre Software. In einigen Fällen wird eine Software-Anwendung so alt und unhandlich, dass der Softwarehersteller sie nicht mehr unterstützt (Abandonware), was bedeutet, dass zusätzliche Fehler, die entdeckt werden, nicht behoben werden. Achten Sie eng darauf, dass Ihre Software vom Hersteller noch unterstützt wird. Wenn dies nicht der Fall ist, aktualisieren Sie auf die neueste Version oder wechseln Sie zu einem anderen Programm, das dasselbe tut.
- Bleiben Sie online sicher. Stellen Sie sicher, dass Microsoft SmartScreen oder Google Safe Browsing für den von Ihnen gewählten Webbrowser aktiviert sind. Ihr Browser prüft jede von Ihnen besuchte Website anhand der von Microsoft und Google gepflegten schwarzen Listen und lenkt Sie von bekannten Schlechtmachern weg. Effektive Anti-Malware-Tools wie Malwarebytes blockieren ebenfalls schlechte Seiten und bieten Ihnen mehrere Schutzebenen.
- Use it or lose it. Hacker werden hacken. Daran lässt sich nicht viel ändern. Aber wenn keine Software da ist, gibt es keine Schwachstelle. Wenn Sie die Software nicht mehr nutzen – löschen Sie sie von Ihrem Computer. Hacker können nicht in etwas eindringen, das nicht da ist.
- Installieren Sie autorisierte Apps. Wenn es darum geht, auf Ihrem Mobilgerät sicher zu bleiben, halten Sie sich an autorisierte Apps. Es gibt Zeiten, zu denen Sie außerhalb des App Store und des Google Play Store gehen möchten, zum Beispiel, wenn Sie eine neue App im Beta-Test testen, aber Sie sollten doppelt sicher sein, dass Sie dem App-Hersteller vertrauen können. Im Allgemeinen gilt jedoch, dass genehmigte Apps, die von Apple und Google geprüft wurden, verwendet werden sollten.
- Verwenden Sie Anti-Exploit-Software. Sie haben alle notwendigen Vorsichtsmaßnahmen getroffen, um sich vor Exploit-basierten Angriffen zu schützen. Was ist mit Zero-Day-Exploits? Denken Sie daran, dass ein Zero-Day-Exploit eine Software-Schwachstelle ist, von der nur Cyberkriminelle wissen. Es gibt nicht viel, was wir tun können, um uns vor den Bedrohungen zu schützen, die wir nicht kennen. Oder doch? Ein gutes Anti-Malware-Programm, wie Malwarebytes für Windows, Malwarebytes für Mac, Malwarebytes für Android oder Malwarebytes für iOS, kann bösartige Software proaktiv erkennen und blockieren, die versucht, Schwachstellen auf Ihrem Computer auszunutzen, indem es heuristische Analysen des Angriffs verwendet. Mit anderen Worten: Wenn das verdächtige Softwareprogramm strukturiert ist und sich wie Malware verhält, wird Malwarebytes es markieren und unter Quarantäne stellen.
Wie beeinflussen Exploits mein Unternehmen?
In vielerlei Hinsicht stellt Ihr Unternehmen für Cyberkriminelle und Exploits ein wertvolleres Ziel dar als der einzelne Verbraucher – mehr Daten zu stehlen, mehr für Lösegeld zu halten und mehr Endpunkte anzugreifen.
Nehmen wir zum Beispiel den Equifax-Datenleak. In diesem Fall nutzten Cyberkriminelle einen Exploit in Apache Struts 2, um Zugang zum Equifax-Netzwerk zu erhalten und ihre Nutzerprivilegien auszuweiten. Sobald die Angreifer im Netzwerk waren, machten sie sich zu Systemadministratoren und erhielten Zugriff auf sensible Daten von Millionen Verbrauchern. Niemand kennt die vollständigen Folgen des Equifax-Angriffs, aber es könnte die Kreditauskunftei Millionen von Dollar kosten. Eine Sammelklage ist in Vorbereitung und Einzelpersonen ziehen Equifax vor das Amtsgericht und gewinnen dabei bis zu 8.000 US-Dollar pro Fall.
Zusätzlich zum Privilegien-Upgrade können Exploits verwendet werden, um andere Malware zu verbreiten, wie dies im Fall des NotPetya-Ransomware-Angriffs geschah. NotPetya breitete sich im Internet aus und griff sowohl Einzelpersonen als auch Unternehmen an. Mithilfe der EternalBlue und MimiKatz Windows-Exploits konnte sich NotPetya in ein Netzwerk eindringen und sich von Computer zu Computer verbreiten, dabei sperrte er jeden Endpunkt ab, verschlüsselte Benutzerdaten und legte ganze Unternehmen lahm. Computer, Smartphones, VoIP-Tischtelefone, Drucker und Server wurden alle unbrauchbar gemacht. Die Gesamtschäden für Unternehmen weltweit wurden auf 10 Milliarden US-Dollar geschätzt.
Wie können Sie Ihr Unternehmen also schützen? Sie müssen die Schwachstellen in Ihrem System mit einer guten Patch-Management-Strategie beseitigen. Hier sind einige Dinge, die Sie im Auge behalten sollten, wenn Sie herausfinden, was das Beste für Ihr Netzwerk ist.
- Implementieren Sie Netzwerksegmentierung. Wenn Sie Ihre Daten auf kleinere Subnetzwerke verteilen, reduzieren Sie Ihre Angriffsfläche—kleinere Ziele sind schwerer zu treffen. Dies kann helfen, einen Angriff auf nur wenige Endpunkte zu begrenzen statt auf Ihre gesamte Infrastruktur.
- Erzwingen Sie das Prinzip der geringsten Privilegien (PoLP). Kurz gesagt: Geben Sie den Nutzern die Zugriffsrechte, die sie für ihre Arbeit benötigen, und nichts darüber hinaus. Auch dies hilft, Schäden durch Einbrüche oder Ransomware-Angriffe einzudämmen.
- Bleiben Sie mit Updates auf dem neuesten Stand. Achten Sie auf den Patch Tuesday und planen Sie Ihre Strategie entsprechend. Das Microsoft Security Response Center führt einen Blog mit allen neuesten Update-Informationen. Sie können auch deren E-Mail-Newsletter abonnieren, um über die monatlichen Patches informiert zu bleiben.
- Priorisieren Sie Ihre Updates. Der Tag nach dem Patch Tuesday wird manchmal scherzhaft als Exploit Wednesday bezeichnet. Cyberkriminelle werden auf potenzielle Exploits aufmerksam gemacht und das Rennen, um Systeme zu aktualisieren, bevor die Cyberkriminellen zuschlagen können, beginnt. Um den Patch-Prozess zu beschleunigen, sollten Sie in Betracht ziehen, Updates von einem zentralen Agenten auf jedem Endpunkt zu starten, anstatt es jedem Endbenutzer zu überlassen, dies in seiner eigenen Zeit zu erledigen.
- Überprüfen Sie die Updates im Nachhinein. Patches sollen Software reparieren, aber manchmal brechen sie mehr als sie reparieren. Es lohnt sich, nachzusehen und sicherzustellen, dass die Patches, die Sie in Ihrem Netzwerk installiert haben, nichts verschlimmert haben und gegebenenfalls rückgängig gemacht werden.
- Verabschieden Sie sich von Abandonware. Manchmal ist es schwierig, alte Software loszuwerden, die ihr Verfallsdatum überschritten hat—insbesondere in einem großen Unternehmen, in dem der Beschaffungsprozess mit der Dringlichkeit eines Faultiers abläuft, aber veraltete Software ist wirklich das Worst-Case-Szenario für jeden Netzwerk- oder Systemadministrator. Cyberkriminelle suchen aktiv nach Systemen, auf denen veraltete und obsolet gewordene Software läuft, also ersetzen Sie diese so bald wie möglich.
- Natürlich gehört gute Endpoint-Sicherheitssoftware zu jedem Exploit-Schutzprogramm dazu. Erwägen Sie Malwarebytes. Mit Malwarebytes Endpoint Protection und Malwarebytes Endpoint Detection and Response bieten wir eine Lösung für alle Ihre Unternehmenssicherheitsanforderungen.
Wenn Sie nun immer noch nicht genug über Exploits erfahren haben, können Sie jederzeit mehr über Exploits im Malwarebytes Labs Blog lesen.
Nachrichten über Exploits
- Log4j Zero-Day „Log4Shell“ kommt pünktlich, um Ihr Wochenende zu ruinieren
- Windows Installer Schwachstelle wird zum aktiv ausgenutzten Zero-Day
- Jetzt patchen! Exchange Server durch Hafnium Zero-Days angegriffen
- Entdeckung der Zoom Zero-Day macht Anrufe sicherer, Hacker um 200.000 Dollar reicher
- Android-Patches für 4 Zero-Day Bugs sind verfügbar, aber wann erhalten Sie sie?
- Handeln Sie jetzt! Mehrere Pulse Secure VPN Schwachstellen werden in der freien Wildbahn ausgenutzt
- Jetzt aktualisieren! Chrome behebt Zero-Day, der in der Wildnis ausgenutzt wurde
- Großer Patch Tuesday: Microsoft und Adobe beheben Exploits, die in der freien Wildbahn sind
- Aktualisieren Sie jetzt Ihr iOS! Apple behebt drei Zero-Day-Schwachstellen
- Ein Zero-Day-Leitfaden für 2020: Aktuelle Angriffe und fortschrittliche Präventivtechniken
Exploit-Kit-Bewertungen:
Exploit-Kits: Frühjahrsreview 2019
Exploit-Kits: Winterreview 2019
Exploit-Kits: Herbstreview 2018
Exploit-Kits: Sommerreview 2018
Exploit-Kits: Frühjahrsreview 2018
Exploit-Kits: Winterreview 2018
Lesen Sie mehr Nachrichten über Exploits und Schwachstellen im Malwarebytes Labs Blog.