Cyberkriminelle nutzen häufig jede Schwachstelle aus, die ein Betriebssystem oder eine Anwendung auf dem Computer des Opfers aufweist, damit ein Wurm oder Trojaner in das Gerät eindringen und sich selbst starten kann.
Bei einer Schwachstelle handelt es sich um einen Fehler im Code oder in logischen Verknüpfungen des Betriebssystems oder der Anwendung. Da moderne Betriebssysteme und Anwendungen sehr komplex sind und viele Funktionen enthalten, ist es für das entsprechende Entwicklungsteam keine leichte Aufgabe, eine vollkommen fehlerfreie Software zu entwickeln.
Und leider stehen auf der anderen Seite viele Virenentwickler und Cyberkriminelle, die mit allen Mitteln versuchen, jede nur erdenkliche Schwachstelle auszunutzen, um sich einen Vorteil zu verschaffen – bevor der Anbieter die Schwachstelle mit einem Software-Patch behebt.
Typische Schwachstellen:
In letzter Zeit hat sich die Verbreitung von schädlichem Code über Webseiten zur beliebtesten Methode zur Implementierung von Malware entwickelt. Hierbei werden eine infizierte Datei und ein Skriptprogramm, die Browser-Schwachstellen ausnutzen können, auf einer Webseite platziert. Wenn ein Benutzer die Seite besucht, lädt das Skriptprogramm die infizierte Datei über eine Schwachstelle im Browser auf den Computer des Opfers herunter und ruft sie auf. Damit möglichst viele Geräte infiziert werden, nutzen Malware-Entwickler eine Reihe von Methoden, um Opfer auf die entsprechende Webseite zu locken:
Cyberkriminelle nutzen außerdem kleine Trojaner, die größere Trojaner herunterladen und starten sollen. Der kleine Trojaner dringt in den Computer des Benutzers ein, z. B. über eine Schwachstelle, und lädt dann andere schädliche Komponenten aus dem Internet herunter und installiert sie. Viele dieser Trojaner ändern die Browser-Einstellungen zur Option mit der geringsten Sicherheit, um das Herunterladen weiterer Trojaner zu vereinfachen.
Leider wird der Zeitraum, der zwischen dem Auftreten einer Schwachstelle und ihrer Ausnutzung durch Würmer und Trojaner liegt, immer kürzer. Das stellt sowohl Software- als auch Virenschutz-Anbieter vor große Herausforderungen: