
Malvertising feiert ein Comeback
Malvertising ist keine neue Erfindung. Denn Hacker kramen oft alte Tricks erneut hervor. „Cybersecurity ist wie das Kinderspiel ‚Whack-A-Mole’: Man versenkt eine Bedrohung im Boden und später taucht sie an anderer Stelle wieder auf“, sagt Max Jennings, ein Experte für Cybersecurity in Chicago. Jennings erklärt, dass die zyklische Natur der Cybersecurity darin besteht, dass Hacker mit einer Bedrohungsart aufhören, sobald dafür ein entsprechendes Bewusstsein besteht.
Aus Alt mach Neu
Da das Bewusstsein für eine Cyberbedrohung mit der Zeit schwindet, gewinnen alle „Werkzeuge“ für Hacker wieder an Wirksamkeit. „Und genau hier sind wir beim Malvertising. Vor einigen Jahren wurde viel darüber berichtet, und mit zunehmendem Bewusstsein über die Gefahr büßte diese Methode für Hacker an Wirksamkeit ein. Sie verschwand von der Bildfläche. Doch jetzt taucht sie wieder auf“, so Jennings.
Spamhaus meldet einen massiven Anstieg von Malvertising im ersten Monat des Jahres 2023, insbesondere: Zahlreiche Malware-Arten, darunter AuroraStealer, IcedID, Meta Stealer, RedLine Stealer und Vidar, werden über Cyberkriminelle, die sich als Marken wie Adobe Reader, Gimp, Microsoft Teams, OBS, Slack und Thunderbird ausgeben, mithilfe von Google Ads auf die Rechner der Opfer übertragen.
Spamhaus erklärt weiter: Die Opfer werden mit gefälschten Thunderbird-Google-Anzeigen gelockt, die zu Spoofing-Seiten führen. Werden diese angeklickt, wird eine IcedID-Payload an das Gerät des unwissenden Opfers geschickt.
„Einige dieser Anzeigen sind so spezifisch, dass man nie vermuten würde, dass es sich dabei um Malvertising handelt“, warnt Jennings.
Best Practices für MSPs
Was können MSPs also angesichts all der anderen Bedrohungen tun, um die wachsende Bedrohung durch Malvertising einzudämmen?
„Malvertising ist im Gegensatz zu einigen anderen Angriffen sehr menschenbezogen, sodass manchmal alle technischen Tools der Welt die Probleme nicht verhindern können. Das heißt aber nicht, dass MSPs es nicht versuchen sollten“, rät Jennings.
Einige Daten deuten darauf hin, dass Malvertising an Wochenenden und Feiertagen ein größeres Problem darstellt. An Wochenenden sind die Büros zwar leerer, doch die Sicherheitsvorkehrungen auch manchmal laxer. Unternehmen müssen also dafür sorgen, dass die Sicherheit 24/7 gewährleistet ist. Einige Studien zeigen, dass bis zu eine von 100 Anzeigen eine bösartige Payload enthält.
„Wenn man bedenkt, wie viele Anzeigen es gibt, ist das eine ziemlich hohe Zahl“, meint Jennings. „Vieles davon ist nur eine Rückbesinnung auf das Wesentliche. Aber auch Anwenderschulungen sind im Kampf gegen Malvertising wichtig.“
Schritte zur Verhinderung von Malvertising-Angriffen
Werbeblocker: „Werden Sie einfach die Werbung los, Problem gelöst“, rät Jennings. Dadurch wird man nicht jeder Art von Malvertising-Bedrohung Herr, aber die überwiegende Mehrheit wird beseitigt. Aber das sei nicht in jedem Geschäftsumfeld möglich, erklärt er. „Viele Unternehmen wollen, dass die Anzeigen in ihrem Ökosystem das Verhalten von Konsumierenden und Wettbewerbern überwachen.“ Erwägen Sie dennoch, einen Werbeblocker zu installieren, wenn Ihr Kunde in einem Unternehmen tätig ist, in dem Werbung keine Rolle spielt.
Content Security Policy (CSP) (Sicherheitsrichtlinie für Inhalte): Eine CSP kann bestimmen, welche Domains Inhalte auf Ihrer Website bereitstellen können. „Dadurch wird das Ausführen nicht autorisierter Skripte verhindert, sodass die Benutzenden nicht versehentlich Malware herunterladen“, sagt Jennings. Aber viele unterbesetzte, überarbeitete IT-Abteilungen übersehen diese relativ einfache Lösung.
Schulungen zur Stärkung des Risikobewusstseins: Wie so oft ist die billigste Lösung die menschliche Lösung. „Wenn die Menschen sich der Bedrohung bewusst sind und sie angemessen geschult werden, macht sich das im Hinblick auf das Eliminieren des menschlichen Elements bezahlt“, schlägt Jennings vor.
Zu den Themen, die in der Schulung im Vordergrund stehen sollten, gehören:
- Das professionelle Aussehen der Anzeigen; ist das nicht gegeben, am besten nicht anklicken (natürlich werden die Hacker immer raffinierter, sodass die Anzeigen immer authentischer aussehen).
- Klicken Sie nicht auf Anzeigen mit Rechtschreibfehlern. Dies ist Teil des Themas „professionell produziert“.
- Sehen Sie sich keine Anzeigen an, die nicht Ihrem aktuellen/typischen Suchverlauf entsprechen. Einem Nutzer, dem noch nie eine Werbung für Anti-Haarausfall-Mittel angezeigt wurde, sollte eine solche Werbung verdächtig vorkommen.
Flash bzw. Java deaktivieren: Vermeiden Sie die Verwendung von Flash und Java. Es wurden viele Probleme gemeldet, bei denen beide als Einstiegspunkte für Malvertising-Angriffe verwendet wurden. Wenn Sie sie nicht brauchen, deaktivieren Sie sie. „Manche Unternehmen können nicht auf Java oder Flash verzichten. Tun sie das aber, beseitigen Sie damit einen Einstiegspunkt“, rät Jennings.
MSPs werden nie alle Bedrohungen beseitigen können, warnt Jennings und fügt hinzu: „Wenn Sie diese Schritte befolgen, können Sie die Chancen zu Ihren Gunsten verändern und das Risiko eines Malvertising-Angriffs erheblich reduzieren.“
Dieser Artikel erschien ursprünglich auf SmarterMSP.com. Abonnieren Sie SmarterMSP.com, um die neuesten Erkenntnisse, Neuigkeiten und Informationen zur Cybersecurity zu erhalten, die Ihnen bei der Verbesserung Ihres MSP-Geschäfts helfen.

Der Ransomware Insights Bericht 2025
Wichtige Erkenntnisse über die Erfahrungen und Auswirkungen von Ransomware auf Unternehmen weltweit
Abonnieren Sie den Barracuda-Blog.
Melden Sie sich an, um aktuelle Bedrohungsinformationen, Branchenkommentare und mehr zu erhalten.

Managed Vulnerability Security: Schnellere Behebung von Schwachstellen, weniger Risiken, einfachere Compliance
Erfahren Sie, wie einfach es sein kann, die von Cyberkriminellen bevorzugte Schwachstellen zu finden.