Drive-by-Exploits

BSI warnt vor bösen Bannern

Thomas Cloer war viele Jahre lang verantwortlich für die Nachrichten auf computerwoche.de.
Er sorgt außerdem ziemlich rund um die Uhr bei Twitter dafür, dass niemand Weltbewegendes verpasst, treibt sich auch sonst im Social Web herum (auch wieder bei Facebook) und bloggt auf teezeh.de. Apple-affin, bei Smartphones polymorph-pervers.
In den vergangenen Tagen haben laut Bundesamt für Sicherheit in der Informationstechnik (BSI) Online-Kriminelle erneut in großem Umfang OpenX-Server zur Auslieferung von Werbebannern kompromittiert.

Im Januar 2013 hatte das BSI schon einmal auf dieses Problem hingewiesen. Aktuell werden einer Mitteilung zufolge auf vielen bekannten und teils viel besuchten deutschsprachigen Webseiten - darunter auch die Online-Angebote von Nachrichten-, Politik-, Lifestyle- und Fachmagazinen, Tageszeitungen, Jobbörsen und Städteportalen - manipulierte Werbebanner ausgeliefert, die schädlichen JavaScript-Code enthalten, der auf so genannte Exploit-Kits verweist.

Diese nutzen bekannte Schwachstellen unter anderem in Java, im Adobe Reader, im Flash Player oder im Microsoft Internet Explorer aus. Ziel der Angreifer ist es, Schadprogramme wie Online-Banking-Trojaner auf Windows-basierten PCs der Besucher der Webseiten zu installieren. Die Infektion des Rechners erfolgt dabei allein durch den Besuch einer Webseite ("Drive-by"), auf der ein entsprechend manipuliertes Werbebanner eingeblendet wird. Eine zusätzliche Nutzeraktion ist für die Infektion nicht erforderlich.

Das CERT-Bund des BSI habe in den vergangenen Tagen bereits eine Vielzahl von Betreibern betroffener Webseiten informiert, damit diese die Ursache für die Auslieferung der schädlichen Werbebanner auf ihrer Webseite überprüfen und wenn möglich abstellen können, heißt es weiter. Derzeit würden jedoch täglich neue Webseiten identifiziert, auf denen schädliche Werbebanner ausgeliefert werden.

Für alle derzeit von den Exploit-Kits ausgenutzten Schwachstellen sind längst Sicherheits-Updates verfügbar. Trotzdem ist die Verbreitung der Malware erfolgreich, weil viele PC-Nutzer diese Updates noch nicht installiert haben. Das BSI rät Windows-Usern daher dringend, den Stand der Sicherheitsaktualisierungen ihres Betriebssystems, des Browsers und häufig attackierter Software wie Java, Adobe Reader und Flash Player regelmäßig zu überprüfen und von den Herstellern bereitgestellte Sicherheits-Updates rasch zu installieren.