Cybercriminelen die internetgebruikers via beveiligingslekken met malware proberen te infecteren, de zogeheten drive-by downloads, bevinden zich in zwaar weer doordat er amper nieuwe exploits worden ontwikkeld. Dat meldt beveiligingsonderzoeker Kafeine van het blog Malware Don't Need Coffee.
Exploitkits die van bekende kwetsbaarheden in bijvoorbeeld Adobe Flash Player, Internet Explorer of Microsoft Silverlight gebruikmaken zijn een populaire manier om malware te verspreiden. Via besmette advertenties of het hacken van websites kunnen zo duizenden internetgebruikers tegelijkertijd worden aangevallen, aangezien alleen het laden van een website of advertentie voldoende is om de exploit te activeren.
Om effectief te zijn is het belangrijk dat exploitkits over nieuwe exploits blijven beschikken. Hoe ouder de beveiligingslekken die de exploitkits aanvallen, des te kleiner de kans dat de aanval slaagt, aangezien meer mensen de beveiligingsupdate zullen hebben geïnstalleerd die het probleem verhelpt. De afgelopen zes maanden verschenen er geen nieuwe exploits in exploitkits.
Daar kwam echter vandaag verandering in met exploits voor twee kwetsbaarheden in Microsoft Edge. Deze beveiligingslekken zijn vorig jaar november door Microsoft gepatcht. Het is echter de vraag hoe effectief deze twee exploits zullen. Windows 10 staat namelijk standaard ingesteld om automatisch beveiligingsupdates te downloaden. Daarnaast heeft Microsoft Edge nog altijd een klein marktaandeel ten opzichte van IE, Firefox of Chrome.
Kafeine merkt op dat cybercriminelen die van exploitkits gebruikmaken het dan ook zwaar hebben. Zeker sinds het verdwijnen van de Angler-exploitkit. De ontwikkelaars van deze exploitkit ontwikkelden allerlei nieuwe exploits, maar werden vorig jaar door de Russische autoriteiten aangehouden. Sindsdien zitten exploitkits in zwaar weer. De exploitkits zorgen namelijk voor minder infecties, terwijl cybercriminelen nog wel met andere kosten te maken, aldus de onderzoeker.
Deze posting is gelocked. Reageren is niet meer mogelijk.