Menü
c't Magazin

Exploit-Kit Rig: Verbrechen lohnt sich wieder

Vor einigen Monaten wurde der Quellcode des Exploit-Kits RIG 2.0 veröffentlicht; damit war der Shooting-Star der Crimeware-Szene erstmal aus dem Rennen. Jetzt sind die Entwickler mit einer Version 3.0 zurück - und verdienen besser denn je.

Von
vorlesen Drucken Kommentare lesen 47 Beiträge
Exploit-Kit Rig: Verbrechen lohnt sich wieder

Software as a Service – wochen- oder monatsweise zu mieten, mit einer Web-Oberfläche, die auch Computer-Laien bedienen können, professioneller Support inklusive: Exploit-Kits sind Hightech für Kleinkriminelle, die auch ohne eigene technische Expertise Internet-Nutzer ausnehmen wollen.

Dieser RIG-Server weist eine Erfolgsquote von 35 Prozent auf -- mehr als jeder dritte Besucher der zugehörigen Landing Page wird also infiziert. Haupt-Einfallstore: Internet Explorer und Flash.

(Bild: Trustwave )

Ein solches Exploit-Kit lauert auf einer speziell präparierten Web-Seite und testet die Systeme der Besucher systematisch auf vorhandene Sicherheitslücken. Wird es fündig, etwa mit einer nicht gestopften Flash-Lücke, liefert es einen passenden Exploit aus. Der installiert dann Schad-Software, wie den Erpressungs-Trojaner CryptoWall.

Das RIG Exploit-Kit war eines erfolgreichsten der letzten Jahre – bis ein Reseller den Quellcode und den Datenbestand eines zentralen Infrastruktur-Servers veröffentlichte. Dieser Leak eröffnete erstmals einen konkreten Blick hinter die Kulissen der Szene; für die RIG-Crew bedeutete es jedoch das vorläufige Aus im heiß umkämpften Crimeware-Markt.

Wie die Sicherheits-Experten von Trustwave berichten, haben sich die RIG-Entwickler jedoch mit einer neuen Version RIG 3.0 zurückgemeldet und sind damit erfolgreicher denn je. Sie analysierten zwei RIG-3.0-Server und stellten fest, dass diese in nur anderthalb Monaten 1,25 Millionen Systeme infizierten. Das bedeutet 27.000 Infektionen pro Tag! Mit einer konservativen Schätzung kommen die Analysten auf ein Einkommen von rund 80.000 US-Dollar pro Monat alleine durch den Spam-Versand über diese Maschinen.

Damit, wie Exploit-Kits funktionieren und wie die Crimeware-Szene ihr Geschäft organisiert, beschäftigt sich das Titelthema "Die Waffen der Hacker" der nächsten c't. Für das ab Samstag am Kiosk liegende Heft hat das Computermagazin c't auch das geleakte Exploit-Kit RIG 2.0 untersucht. Es entpuppte sich dabei als moderner Vertreter dieser Crimeware-Gattung mit einer raffinierten, mehrstufigen Infrastruktur. Die dürfte wohl einer der Gründe sein, warum die RIG-Crew so schnell wieder dick im Geschäft ist. (ju)

Anzeige
Anzeige