Cybercriminelen die drive-by exploits op websites plaatsen om bezoekers met malware te infecteren, gebruiken zelf massaal Firefox en Opera om te voorkomen dat ze besmet raken. 46% van de exploitkit-beheerders die beveiligingsbedrijf Purewire onderzocht, gebruikt Mozilla's browser. Opera, dat bij eindgebruikers allesbehalve populair is, is met 26% zeer geliefd bij cybercriminelen. "Ik denk dat dit komt omdat ze bekend zijn met het dreigingslandschap", zegt Paul Royal. "Daardoor zijn ze voorzichtig met het gebruik van mainstream browsers. Ze weten dat de browser niet door andere hackers wordt aangevallen."
Royal onderzocht 15 websites en 51 exploitkit-beheerders die de LuckySploit en UniquePack exploitkits gebruiken om bezoekers via allerlei exploits te besmetten. De programma's maken misbruik van onder andere lekken in Adobe Flash en Reader, Internet Explorer en Apple's QuickTime. De exploitkits controleren het "referrer field" van elke bezoeker om te zien welke exploit het best werkt. Door JavaScript aan het referrer field toe te voegen, wist Royal te achterhalen welke browser, IP-adressen en besturingssysteem de exploitkit-beheerders gebruiken. Zodra de beheerders de logs bekeken, bezocht hun browser stiekem een website van Royal.
Justitie
Verder ontdekte de onderzoeker dat de meeste exploitkit-beheerders in een ander land leven dan waar ze hun website hosten. Van de 15 websites waren er twee in hetzelfde land gehost, wat in beide gevallen Letland was. Aanvallers proberen tenminste "één land" afstand te houden. De Verenigde Staten en Rusland waren de twee meest voorkomende landen. Nederland, China en Letland komen op de tweede plek, met twee websites elk. Royal wil de informatie mogelijk ook gebruiken om de aanvallers zelf aan te pakken. "Als we hun IP-adres weten, kunnen we dat aan justitie overhandigen."
Deze posting is gelocked. Reageren is niet meer mogelijk.