Normalerweise werden für eine erfolgreiche Infiltration mehrere Sicherheitslücken bzw. Bugs ausgenutzt.
In Deinem theoretischen Beispiel könnte es sein:
- Der Firefox hat eine Problem z.B. mit einem Speicherüberlauf in der Wiedergabe eines bestimmten Videoformats.
- Du besuchst eine präparierte Seite, die z.B. via ausführbaren Java Code in den Speicher des Firefox lädt und automatisch ein Video startet, bei dem Firefox in seinen Fehlerzustand läuft. Weil er z.B. ein Fehler im Speichermanagement hat, schleust der Bug jetzt den ausführbaren Schadcode ein, der vorher über Java geladen wurde.
- Der Code läuft jetzt über die Firefoxsession mi den Rechten des Browsers und kontaktiert einen Command & Control Server, um z.B. weiteren Schadcode herunterzuladen.
- Dieser Code kopiert z.B. ein automatisches Skript in Dein Userporfil, das bei jedem Start des Systems mitgestartet wird und im Hintergrund auf Deinem System nach weiteren Schwachstellen anderer Programme sucht, über die die Malware erhöhte Rechte erlangen kann.
- Über das Skript wird immer wieder neuer Schadcode vom Command & Control Server geladen, der versucht, in das System einzudringen. Findet der Schadcode weitere Schwachstellen in anderen installierten nicht aktualisierten Programmen, werden diese infiziert und so breitet sich der Angreifer immer weiter im System aus.