Gå til hovedindhold

Hvad er drive-by download

Hvad er et drive-by download-angreb?

Definition af drive-by download-angreb

Drive-by download-angreb refererer specifikt til skadelige programmer, der installeres på ens enheder uden samtykke. Dette omfatter også utilsigtede downloads af filer eller bundtet software på en computerenhed.

Disse maskerede angreb i alle hjørner af internettet får endda helt legitime websteder til at sprede truslen.

Her er to hovedvarianter af drive-by download-angreb:

  1. Ikke skadelige, potentielt uønskede programmer eller applikationer (PUP/PUA).
  2. Malwareladede angreb.

Den første er ren og sikker. I værste tilfælde kan det være adware. Cybersikkerhedseksperter bruger den sidste som deres definition på drive-by download.

Hvad er drive-by download-angreb?

Et drive-by download-angreb refererer til utilsigtet download af skadelig kode til en computer eller mobilenhed, som giver en åbning for et cyberangreb. Man behøver ikke at klikke på noget, trykke på download eller åbne en skadelig fil vedhæftet en e-mail for at blive inficeret.

Drive-by download kan udnytte en app, et operativsystem eller en webbrowser, som indeholder sikkerhedsbrister som følge af mislykkede opdateringer eller mangel på opdateringer. Ulig mange andre typer cyberangreb beror en drive-by ikke på, at brugeren gør noget aktivt for at aktivere angrebet.

Drive-by downloads er beregnet til at kompromittere sikkerheden på en enhed af en eller flere af følgende grunde:

  1. Kapre enheden — opbygge et botnet, inficere andre enheder eller kompromittere sikkerheden yderligere på din enhed.
  2. Spionere på din aktivitet — at stjæle dine onlinebrugeroplysninger, finansielle oplysninger eller identitet.
  3. Ødelægge data eller deaktivere din enhed — blot for skabe besvær eller skade dig personligt.

Uden ordentlig sikkerhedssoftware eller programrettelser ved sårbarheder kan man blive offer for et drive-by angreb.

Sådan fungerer drive-by download-angreb?

Hvis du nogensinde har spurgt dig selv: "Hvad er et drive-by download-angreb?", så er du mere vidende end de fleste. Da de infiltrerer så upåagtede selv på "sikre websteder", har de fleste ingen anelse om, hvordan de er blevet inficerede.

Der er to primære måder, hvorpå skadelig drive-by downloads kommer ind i enheder:

  1. Godkendt, men uden at kende de fulde konsekvenser: Man gør noget, der fører til infektion, f.eks. klikker på et link i en vildledende falsk sikkerhedsalarm eller downloader en trojansk hest.
  2. Fuldt godkendt uden notifikation: Du besøger et websted og bliver inficeret uden prompts eller yderligere handling. Disse downloads kan ske overalt, selv på legitime websteder.

Det er lige så vigtigt at vide præcist, hvad drive-by download er, som at vide, hvordan man spotter lokkemaden til et angreb. Lad os forklare hver af disse metoder, så det kan hjælpe dig med at se mulige advarselstegn.

Godkendte downloads med skjulte data

Godkendte drive-by downloads er strømlinede og kan eventuelt spottes før angrebet:

  • Hackere skaber en vektor for malwarelevering — onlinemeddelelser, reklamer, legitime programdownloads.
  • Du interagerer med vektoren — klikker på et vildledende link, downloader software, etc.
  • Malware installeres på din enhed — da det mislykkes at fravælge ekstra software eller ved at komme ind på et malwareinficeret websted.
  • Det lykkes hackere at komme ind på din enhed — malware tager uønsket kontrol over dine data.

Software eller websteder ser harmløse ud, men de er korrumperede af malware. Faktisk er en af de største farer, hvor let det er at tiltrække besøgende til websteder eller apps, som ser uskyldige ud.

For eksempel kan man få et link med en e-mail eller et opslag på ens feed på de sociale medier. Det er maskeret, så det ser ud, som om det er sendt fra kilder, man har tillid til. Denne social engineering-taktik bruges til at lokke dig til at klikke på det og åbne det. Når webstedet åbnes, installerer drive-by downloadet sig på computeren eller mobilenheden. Denne taktik bruges til at lokke dig til at klikke på det og åbne det. Når webstedet åbnes, installerer drive-by downloadet sig på computeren eller mobilenheden.

Bundleware er en populær “godkendt” metode, der gør brug af sekundære programmer, der er vedhæftet download af det faktiske uønskede program. Disse uønskede programmer/applikationer (PUP/PUA), som sommetider kaldes burrer, kan skjule malware eller selv være malware. Normalt er denne software noget, man skal framelde sig, når man downloader gratis software eller shareware.

Phishing kan også bruges til at lokke dig til et drive-by download. Pop up-vinduer eller svigagtige onlinemeddelelser ser ud, som om de kommer fra organisationer, som du kender og har tillid til. Du ser måske en notifikation fra din webbrowser om et falsk sikkerhedsbrud, eller en falsk e-mail fra din bank om et datasikkerhedsbrud. Meningen er, at du skal blive skræmt, så du klikker på et link eller downloader en vedhæftet fil, og bliver inficeret.

Ikkegodkendte downloads uden din viden

En ikkegodkendt drive-by download fungerer på en simpel måde til trods for flere faser:

  1. Hackere kompromitterer en webside — hackere plugger en skadelig komponent ind i en sikkerhedsbrist.
  2. Du udløser komponenten — du besøger siden, og den finder sikkerhedshullerne i din enhed.
  3. Komponenten downloader malware på din enhed — via sikkerhedsbristen, som er blevet udnyttet.
  4. Malware gør sit job — og lader hackeren afbryde, kontrollere eller stjæle fra din enhed.

Som nævnt ovenfor distribueres ikkegodkendt skadelig kode direkte af kompromitterede websteder. Men koden er placeret der af hackere. Deres metoder beror på digital teknologis naturlige brister samt usikker sikkerhedspraksis.

Exploit kits er software, der bruges til at kompromittere sårbare webservere og enheder. Disse kits identificerer softwaresårbarheder på maskiner og webbrowsere for at se, hvilke systemer der er nemme at nå. Exploit kits bruger ofte små stykker kode, der er beregnet til at slippe forbi simpelt forsvar og stort set gå ubemærket hen. Koden holdes enkel for at fokusere på ét job: at kontakte en anden computer for at introducere resten af koden, den skal bruge for at få adgang til en mobilenhed eller computer.

Sikkerhedssårbarheder, som exploit kits opdager, er uundgåelige i den digitale tidsalder. Ingen software eller hardware kan nogensinde være perfekt. På samme måde som en bygning kan blive infiltreret, hvis man studerer og planlægger det nøje, kan enhver software, netværk eller anden digital infrastruktur blive det. Sårbarheder findes i nogle få gængse former:

  • Zero-day exploits: Sikkerhedsbrister uden kendte programrettelser.
  • Kendte exploits: Sikkerhedsproblemer, som der findes kendte rettelser til, men som ikke er installeret.

Zero-day exploits er svære at undgå, og kendte exploits manipulerer alene på grund af ringe cybersikkerhedspraksis. Hvis slutpunktsbrugere og webadministratorer ikke opdaterer al deres software rettidigt, bliver vitale sikkerhedsopdateringer også udskudt, og det er det, som hackere forlader sig på.

Drive-by downloads er langt en af sværeste trusler at forhindre. Uden ordentlig opmærksom på detaljer og stærk sikkerhed ved alle kontaktpunkter bliver webaktivitet langt mere risikabel.

Sådan undgår man drive-by download-angreb

Som med mange aspekter af cybersikkerhed er det bedste forsvar forsigtighed. Man må aldrig tage sikkerhed for givet. Hos Kaspersky har vi samlet nogle af de bedste retningslinjer om, hvor man undgår at downloade skadelig kode.

Sådan undgår webstedsejere drive-by downloads

Som webstedsejer er man første forsvarslinje over for hackere, som går efter brugerne. For at give dig selv og dine brugere ro i sindet skal du styrke din infrastruktur med disse tips:

  1. Hold all webstedskomponenter opdaterede. Dette omfatter alle temaer, tilføjelser, plugins og enhver anden infrastruktur. Alle opdateringer har sandsynligvis nye sikkerhedsrettelser for at holde hackere ude.
  2. Fjern alle forældede eller ikke-understøttede komponenter på din hjemmeside. Uden jævnlige sikkerhedsprogramrettelser er gammel software perfekt for svindlere at undersøge og udnytte.
  3. Brug stærke adgangskoder og brugernavne til administrationskonti. Brute force-angreb giver hackere næsten øjeblikkelig break-in ved standardadgangskoder eller svage koder som “adganskode1234.” Brug en adgangskodegenerator sammen med en password manager for at være sikker.
  4. Installer beskyttende websikkerhedssoftware på din hjemmeside. Overvågning af software hjælper med holde udkig efter ondsindede ændringer af din hjemmesides backend-kode.
  5. Overvej, hvordan din brug af annoncer eventuelt kan påvirke brugere. Annoncer er en populær vektor for drive-by downloads. Vær sikker på, at dine brugere ikke bliver anbefalet mistænkelige annoncer.

7 Tips for slutpunktsbrugere

Som bruger skal du stole mere på de forskellige sikkerhedsfunktioner, der er i din software. Du kan følge disse tips for at forberede dig selv og din software mod et drive-by download-angreb:

  1. Brug kun din computers administrationskonto til programinstallationer. Administrationsprivilegier er nødvendige for, at drive-by downloads kan installeres uden dit samtykke. Da denne indstilling er standard på din hovedkonto, skal du bruge en sekundær konto, der ikke er en administrationskonto, til daglig brug.
  2. Hold din webbrowser og dit operativsystem opdateret. Nye programrettelser hjælper med at lukke huller i deres forsvar, hvor drive-by download-kode ellers kan grave sig ind. Du bør ikke vente eller tøve. Installer disse opdateringer, så snart de bliver frigivet.
  3. Vær opmærksom på, at du ikke har for mange unødvendige programmer og apps. Jo flere plugins, du har på din enhed, desto mere modtagelig er du for infektion. Behold kun den software, du har tillid til og bruger ofte. Fjern også ældre apps, som ikke længere opdateres.
  4. Brug en softwareløsning for internetsikkerhed på alle dine enheder. Produkter som Kaspersky Premium holder automatisk dine malwaredefinitioner ajour for at spotte de nyeste trusler. De kan også scanne websteder proaktivt for at blokere for kendte kompromitterede websteder.
  5. Undgå altid websteder, som kan indeholde skadelig kode. Websteder, som tilbyder fildeling eller voksent indhold, er almindelige infektionspunkter. Besøg kun mainstream-websteder, som du normalt bruger, eller i det mindste veletablerede websteder for at øge dine chancer for ikke at blive inficeret.
  6. Læs og undersøg nøje sikkerheds-pop-opper på nettet, inden du klikker på dem. Svindlere bruger vildledende pop up-reklamer på stationære computere og mobilbrowsere, som ligner legitime alarmer. For at undgå at blive linket til et angrebswebsted, skal man kigge efter stavefejl, mærkelig grammatik og grynede billeder.
  7. Brug et program til blokering af annoncer. Drive-by download-angreb bruger ofte onlineannoncer til at uploade infektioner. Ved at bruge et program til blokering af annoncer kan det være med til mindske, hvor meget du er udsat for denne type angreb.

Relaterede artikler:

Hvad er drive-by download

Hvad er et drive-by download-angreb?
Kaspersky logo

Relaterede artikler