top of page
  • Reto Wittmer

Drive-by-Download: Wie Cyberkriminelle Ihr System heimlich infiltrieren

Viele sind den Gefahren eines Drive-by-Downloads nicht bewusst, obwohl es eine häufige Methode ist, mit der Cyberkriminelle Schadsoftware auf Benutzercomputer schleichen. Anstatt böswillige Webseiten zu erstellen, werden oft bekannte Seiten manipuliert, um heimlich Schadcode zu verbreiten.


Wie funktioniert ein Drive-by-Download?

Die Funktionsweise eines Drive-by-Downloads ist vergleichsweise einfach. Ein Benutzer besucht eine scheinbar harmlose Website, die zuvor von Cyberkriminellen manipuliert wurde. Diese Manipulation löst einen Downloadprozess aus, der oft unbemerkt bleibt, da es keine Benachrichtigung oder Zustimmung seitens des Benutzers gibt. Sobald die schädliche Software auf dem Computer gelandet ist, kann sie beginnen, das Gerät zu kompromittieren.


Warum ist der Drive-by-Download so gefährlich?

Die Gefahr von Drive-by-Downloads besteht darin, dass sich Nutzer bereits beim bloßen Besuch einer Website infizieren können. Die Website muss dabei nicht zwangsläufig von zweifelhafter Herkunft sein: sogar beliebte und seriöse Websites können manipuliert werden, um Schadcode zu verbreiten. In diesen Fällen reicht es aus, wen Cyberkriminelle ein sogenanntes Redirect-Skript einfügen. Diese Skripte werden oft in Form von codiertem JavaScript oder in einem iFrame platziert. Sie leiten den Benutzer zu einem Skript-Downloader um, der verschiedene Exploits ausführt. Wenn einer dieser Exploits erfolgreich ist, wird ein Bot oder Trojaner auf dem System des Benutzers installiert.


Exploits sind systematische Möglichkeiten, um aufgrund von Schwachstellen oder Sicherheitslücken in Software in Computersysteme einzudringen. Sie können theoretische Beschreibungen der Schwachstellen oder ausführbaren Programmcode umfassen.


Viele Benutzer sind mittlerweile vorsichtiger im Umgang mit E-Mails und deren Anhängen, somit ist der Drive-by-Download oft leichter umzusetzen, da die Bedrohung nur schwer zu erkennen ist. Während gefährliche Anhänge in E-Mails leicht umgangen werden können, ist eine infizierte Website für den Besucher nur schwer zu durchschauen. Selbst Website-Betreiber haben oft keine Kenntnis davon, dass ihre Inhalte von Schadprogrammen kompromittiert wurden.


Ist ein Drive-by-Download browserabhängig?

Moderne Drive-by-Downloads sind nicht browserabhängig, da sie mehrstufige Angriffsmethoden verwenden und auf sogenannte “Browserweichen” zurückgreifen. Browserweichen sind Techniken, um Unterschiede in der Darstellung von Webseiten in verschiedenen Webbrowsern zu umgehen, indem für unterschiedliche Browser unterschiedlicher Code angeboten wird. Es gibt einige Beispiele, bei denen anhand einer Browserweiche gefälschte Warnmeldungen ausgegeben werden, die den Anwender täuschen sollen.

Schutz und Erkennung

Abwehr und Erkennung von Drive-by-Downloads sind eine Herausforderung. In den meisten Fällen bemerken Nutzer keine Anzeichen einer Drive-by-Infektion, außer gelegentlichen Browser- oder Plug-In-Abstürzen. Die installierte Schadsoftware verhält sich in der Regel unauffällig. Die einzige Ausnahme ist die sogenannte Scareware, die den Nutzer mit gefälschten Warnungen über vermeintliche Gefahren überhäuft und den Kauf eines gefälschten Antivirenscanners empfiehlt. Das Erkennen einer präparierten Website ist schwierig, da Verstecktechniken wie das Einbetten eines iFrames mit einer Breite und Höhe von 0 Pixeln verwendet werden.


Wie auch bei anderen Cyberbedrohungen, liefert ein modernes und aktuelles Antivirenprogramm eine grundlegende Basis zum Schutz.

Nutzer sollten ihre Browser und die darin verwendeten Plug-Ins stets aktuell halten und Erweiterungen verwenden, die das Laden von dynamischen Inhalten einschränken. Aktuelle Updates für den genutzten Browser helfen dabei, Sicherheitslücken zu schließen und versteckte Downloads zu verhindern.


Trotz aller Vorsichtsmaßnahmen bleibt der Drive-by-Download eine der größten Bedrohungen im Internet, die in den kommenden Jahren vermutlich noch an Bedeutung gewinnen wird. Nur eine sichere Umgebung, die auf Aktualisierungen setzt und unsichere Programme vermeidet, kann einen dauerhaften und effektiven Schutz bieten.

23 Ansichten0 Kommentare

Ähnliche Beiträge

Alle ansehen
bottom of page