Breadcrumbs
- Information Security
- Diplomarbeiten
- Probing Online Services for Malicious Advertisement
Probing Online Services for Malicious Advertisement
Master-Studiengang Information SecurityDipl.-Ing. Markus Daniel Fic, BSc (Jg. 2014/2016)
Betreuer: Dr. Markus Huber, MSc
Ausgangslage
Innerhalb der letzten Dekade ist die Anzahl an aktiven Internetnutzerinnen und -nutzern rasant gestiegen. Gleichermaßen entwickelt sich heute die Werbeindustrie in Hinsicht auf Online-Werbung. Der Werbeinhalt, welcher auf diversen Webseiten dargestellt wird, wird über spezielle Netzwerke, die von sogenannten Werbeanbietern betrieben werden, verteilt. Aufgrund ihrer zentralen Rolle in der Verteilung von Internetwerbung an eine breite Masse von Webseiten sind diese Anbieter einem erhöhten Risiko für Angriffe von Cyberkriminellen ausgesetzt.
Die Möglichkeit, Millionen von Benutzerinnen und Benutzern mithilfe eines einzelnen, erfolgreichen Angriffs zu infizieren, macht Werbeanbieter zu einem beliebten Ziel für Angriffe. Kombiniert man die Ressourcen eines Online-Werbenetzwerkes mit denen eines Exploit Kits, ergibt sich eine bedrohliche Plattform zur Verteilung von schädlichen Inhalten. Um der steigenden Anzahl an Werbekampagnen, welche für die Verteilung von Malware missbraucht werden, entgegenzusteuern, stellt diese Arbeit ein neuartiges Rahmenwerk vor, mithilfe dessen potenziell gefährliche Webseiten automatisch analysiert werden können.
Ziel
Das Ziel dieser Arbeit ist die Konzipierung und Umsetzung einer Infrastruktur, die es erlaubt, sowohl Desktop-Betriebssysteme wie Windows als auch mobile Endgeräte mit Android realitätsnah zu simulieren. Durch den Einsatz von Virtualisierung sowie durch die Kapazitäten, die eine Cloud-Umgebung bietet, wird eine Lösung angestrebt, die es ermöglicht, eine große Anzahl an Webseiten mit potenziell schädlichen Inhalten in relativ kurzer Zeit zu analysieren.
Ergebnis
Durch die entwickelte Infrastruktur können sowohl Desktop-Systeme als auch mobile Endgeräte wie zum Beispiel Smartphones oder Tablets realitätsnah simuliert werden. Speziell präparierte Systeme, welche beispielsweise veraltete und angreifbare Browserversionen oder Browser-Plugins aufweisen, erlauben im Zuge weiterer Schritte die Infizierung dieser Systeme mit Schadsoftware und deren Analyse.
Aufgrund raffinierter Gegenmaßnahmen zur Erkennung von Exploit Kits werden verschiedene Verfahren angewendet, um diesem Trend entgegenzuwirken. Zusätzlich zur Erläuterung der Implementierung des Prototyps wurden die gesammelten Ergebnisse evaluiert.
Ausblick
Obwohl die erarbeitete Lösung vielversprechende Ergebnisse liefert, erlaubt diese noch einiges an Verbesserungen in Bezug auf Umfang und Effizienz.