Rufen Sie uns 24 Stunden am Tag an um eine kostenlose diagnose zu erhalten 951 203 528
Ein Exploit ist eine Software, die dazu dient, Fehler in einem IT-System auszunutzen – normalerweise mit böswilligen Absichten (wie der Installation von Malware).
Ein Exploit ist ein IT-Programm, eine Software oder eine Befehlssequenz, das bzw. die einen Fehler oder eine Schwachstelle ausnutzt, um in Software, Hardware oder anderen elektronischen Geräten ein bestimmtes Verhalten hervorzurufen.
Dieses Verhalten umfasst im Allgemeinen das Übernehmen der Kontrolle über ein System, das Gewähren von Administratorrechten für einen Angreifer oder das Starten von Denial-of-Service-Angriffen (DoS oder DDoS).
Eine Remote-Schwachstelle verbreitet sich über ein Netzwerk und nutzt Sicherheitslücken aus, ohne über vorherigen Zugriff auf das kompromittierte System zu verfügen.
Eine lokale Schwachstelle hingegen setzt vorherigen Zugriff auf das anfällige System voraus, normalerweise mit der Absicht, die Berechtigungen der Person, die den Exploit startet, zu erhöhen.
Außerdem gibt es bestimmte Exploits für Clientanwendungen (solche, die Kontakt mit einem Server benötigen), die normalerweise damit anfangen, den Server so zu konfigurieren, dass er den Exploit auf einem Computer startet. Schwachstellen in Clientanwendungen erfordern möglicherweise auch bestimmte Interaktionen mit Benutzern und werden teilweise zusammen mit Social Engineering verwendet, um die Opfer des Angriffs auszutricksen.
Zero-Day-Exploits sind Sicherheitslücken in Software, die vor dem Angriff noch nicht bekannt waren. Vom Moment des ersten Angriffs bis zum Zeitpunkt der Beseitigung der Schwachstelle gibt es einen Zeitraum, in dem Hacker die Schwachstelle ausnutzen können, um maximale Auswirkung auf Programme, Daten, andere Computer oder das gesamte Netzwerk zu erzielen.
Exploits, die auf diese Art von Schwachstelle abzielen, werden daher als Zero-Day-Exploits bezeichnet. Je größer der Angriff und je weniger Zeit seit dem Zero-Day vergangen ist, desto wahrscheinlicher ist es, dass noch keine Lösung oder Problemumgehung entwickelt wurde und der Schaden umfangreicher ausfällt.
Auch nach der Entwicklung einer Korrektur wird diese zunächst nicht von allen Benutzern angewendet. Der Fall von WannaCry war in dem Sinne ein Musterbeispiel: Die Malware nutzte einen Windows-Exploit, der von den US-Sicherheitsbehörden entwickelt und von WikiLeaks geleakt worden war.
Das Problem wurde von Microsoft ursprünglich mit einem Patch behoben, doch alle Computer, die in den folgenden Tagen nicht aktualisiert wurden, blieben anfällig. Als Computer, die am Wochenende ungenutzt geblieben waren, am Montag eingeschaltet wurden, begann eine zweite Ausbreitungswelle.
Versteckte Bedrohung
Wenn ein Exploit veröffentlicht wird, ergreifen die Softwareentwickler Maßnahmen: Die Schwachstelle wird – oft mit einem Patch – behoben, was den Exploit unbrauchbar macht. Aus diesem Grund veröffentlichen manche Black-Hat-Hacker sowie Hacker, die für das Militär oder den Geheimdienst arbeiten, keine Details zu Exploits, um sie weiterhin einsetzen zu können.
Viele Exploits wurden entwickelt, um Administratoren oder Superusern Systemzugriff zu bieten. Hacker können Exploits jedoch mit demselben Ziel nutzen: zunächst, um sich Zugriff auf niedriger Ebene zu verschaffen, und dann, um sich wiederholt höhere Berechtigungen zu verschaffen, bis sie über die höchste Ebene von Administratorrechten verfügen (auch Stammebene bekannt).