S
sicherheit.ai
KI-Sicherheit & Cybersecurity
_
Angriff

Drive-by-Download

Automatischer Malware-Download beim bloßen Besuch einer infizierten Webseite, ohne dass der Nutzer etwas anklicken oder bestätigen muss.

🧒
Einfach erklärt
Für jeden verständlich — ohne Vorkenntnisse

Du fährst in deinem Auto eine Straße entlang — und plötzlich springt jemand durch das offene Fenster rein, ohne dass du angehalten hast. So ähnlich funktioniert Drive-by-Download: Du besuchst eine Webseite, und Schadsoftware installiert sich automatisch, ohne dass du etwas klickst.

Ausführliche Erklärung

Drive-by-Downloads nutzen Schwachstellen in Browsern, Browser-Plugins (Flash, Java, PDF-Reader) oder dem Betriebssystem aus. Der Exploit-Code wird oft über Exploit Kits (wie früher Angler, Neutrino oder RIG) ausgeliefert, die automatisch nach ausnutzbaren Schwachstellen suchen. Neuere Angriffe nutzen Zero-Days in Browsern oder Schwachstellen in WebAssembly und JavaScript-Engines. Besonders gefährlich in Kombination mit Watering-Hole-Angriffen.

>Wie funktioniert das?

1

Nutzer besucht eine infizierte oder bösartige Website

2

Website enthält Exploit-Code, der Schwachstellen im Browser oder Plugins prüft

3

Bei gefundener Schwachstelle wird Exploit ausgeführt

4

Malware wird ohne Nutzerinteraktion heruntergeladen und ausgeführt

5

System ist kompromittiert — Nutzer bemerkt nichts.

?Häufig gestellte Fragen
Antwort

Nutzer mit veralteten Browsern, ungepatchten Plugins oder ohne aktuellen Virenschutz — aber auch aktuelle Systeme können bei Zero-Day-Exploits betroffen sein.

Antwort

Eine Crimeware-Plattform, die automatisch bekannte Browser-Schwachstellen testet und den passenden Exploit ausliefert — früher weit verbreitet, heute seltener durch Browser-Sicherheitsverbesserungen.

Antwort

Zum Installieren von Ransomware, Banking-Trojaner, Spyware, Kryptominern oder als Erstzugang für komplexere Angriffe.

Antwort

Durch verbesserte Browser-Sicherheit (Sandbox, automatische Updates), das Ende von Flash/Java-Plugins und effektivere Content Security Policies.

Antwort

Browser und Betriebssystem stets aktuell halten, Script-Blocker (uBlock Origin) einsetzen, PDF und Office im Browser öffnen statt als Plugin, und eine moderne EDR-Lösung nutzen.

Quick Facts
KategorieAngriff
Verwandte Begriffe4
← Zurück zum Glossar
Alle Begriffe im Glossar
APTBrute-Force-AngriffBotnetCVECredential StuffingDDoSEDRFirewallHoneypotIDSKI-Angriff (Adversarial AI)Lateral MovementLLM-SicherheitMalwareMFANetzwerksegmentierungOSINTPasskeysPatch ManagementPhishingPrompt InjectionRansomwareSIEMSocial EngineeringSQL-InjectionThreat IntelligenceTTPWAFXDRZero-DayZero TrustXSSCSRFMitMSupply-Chain-AngriffSpear-PhishingVishingSmishingWatering-Hole-AngriffDrive-by-DownloadInsider-BedrohungTyposquattingClickjackingDNS-SpoofingSession-HijackingBECCryptojackingSIM-SwappingSOCPentestThreat HuntingRed TeamBlue TeamDevSecOpsSecurity Awareness TrainingVulnerability ManagementSASTDAST3-2-1 Backup-StrategieCyber-VersicherungNIS2DSGVOISO/IEC 27001BSI IT-GrundschutzNIST CSFKRITIS — Kritische InfrastrukturenPCI-DSSCRATISAX — Automotive InformationssicherheitBCMMeldepflicht bei DatenpannenAdversarial Machine LearningModel PoisoningDeepfakeKI-HalluzinationLLM-JailbreakFederated LearningShadow AITrojanerComputerwurmSpywareRootkitKeyloggerFileless MalwareBackdoorInfostealerWiperwareAdwareOAuth 2.0SAMLSSOPAMIAMRBACPasswort-ManagerBiometrische AuthentifizierungHardware-SicherheitsschlüsselVPNDMZVLANPort-ScanningBGP-HijackingIPSNACTLSSSHHTTPS — HyperText Transfer Protocol SecureSPF, DKIM & DMARC — E-Mail-AuthentifizierungIPsec — Internet Protocol SecurityAPI-SicherheitDNSSEC