Zero-Day-Lücke in Flash Player ermöglicht Botnetze

Flash Player (Bild: Adobe)

Sicherheitsforschern zufolge nutzen Cyberkriminelle die Schwachstelle bereits aus. Dafür nutzen sie das Exploit-Kit “Angler” und verteilen Adware. Mit der Malware “Bedep” bauen sie ein Botnetz auf. Flash sollte vorübergehend auf allen Systemen abgeschaltet werden.

Adobes Flash Player weist Sicherheitsforschern zufolge eine Zero-Day-Lücke auf, die bereits ausgenutzt wird. Cyberkriminelle verbreiten darüber Adware und bauen ein Botnetz auf. Adobe untersucht aktuelle Berichte, denen zufolge sich die Schwachstelle mittels des Exploit-Kits “Angler” ausnutzen lässt. Wie Cisco-Sicherheitsforscher mitteilen, handelt es sich dabei um den am weitesten verbreiteten Nachfolger von Blackhole.

Die Angriffsmethode auf Flash Player hatte der unabhängige Malware-Forscher Kafeine kürzlich in einer Version von Angler entdeckt. Sie enthält Exploits für drei Flash-Lücken. Davon hat Adobe bereits zwei geschlossen.

Da Flash in allen gängigen Browsern und unter mehreren Betriebssystemen läuft, ist es ein beliebtes Ziel von Exploit-Kits. Dass ein Zero-Day-Exploit in einem Exploit-Kit enthalten ist, ist allerdings recht selten. Ruft der Nutzer eine manipulierte oder kompromittierte Website im Browser auf, kann dieses automatisch Malware auf einem PC installieren.

Eine Teilanalyse von Kafeine zufolge betrifft die Lücke in Flash Windows XP mit Internet Explorer (IE) 6 bis 8, Windows 7 mit IE 8, Windows 8 mit IE 10 sowie auch Windows 8 mit IE 10 und dem Update Windows8-RT-KB3008925-x86 und Windows 8.1 mit IE 11. Auch Firefox ist laut Kafeine nach einem Update des Exploit-Kits anfällig.

Eine Adobe-Sprecherin erklärte ZDNet.com, dass man der Sache nachgehe. Eine offizielle Handlungsempfehlung hat das Unternehmen aber noch nicht veröffentlicht. Kafeine rät als Vorsichtsmaßnahme, Flash auf betroffenen Systemen vorübergehend zu deaktivieren.

Schwachstelle gilt als kritisch

Die Malware, die mithilfe des neuen Exploits verbreitet wird, heißt “Bedep“. Laut der Sicherheitsfirma Malwarebytes handelt es sich dabei um ein Programm zum Aufbau eines “Botnetzes, das mehrere Payloads auf infizierte Hosts laden kann”. Konkret installiert es Malware, die Anzeigennetzwerke wie DoubleClick austrickst, sodass diese gefälschte Klicks und Seitenaufrufe zählen.

Mehr zum Thema

Alternativen für Reader, Photoshop & Co.

Der Flash-Player ist am Ende. Zum Glück, denn er ist ein Einfallstor für Trojaner und Hacker, und mit HTML5 gibt es einen passenden Ersatz. Doch ein Leben ganz ohne Adobe? Ohne Reader? Ohne Photoshop? Es ist möglich – mit Programmen, die dazu noch kostenlos sind.

“Bei einer Infektion wird die Datei explorer.exe (nicht zu verwechseln mit iexplore.exe für den Internet Explorer) eingeschleust, die dann die betrügerischen Anzeigenaufrufe ausführt”, erklärt Jérôme Segura von Malwarebytes. Laut Kafeine schützt die kostenlose Version von Malwarebytes Anti-Exploit-Tool anfällige Systeme vor der Attacke.

Symantec bezeichnet die Malware als “Trojan.Swifti“. In einem Blog führt das Sicherheitsunternehmen zu der neuen Zero-Day-Lücke aus: “Symantec erachtet diese Schwachstelle als kritisch, weil Adobe Flash Player weit verbreitet ist und die Lücke es einem Angreifer erlaubt, einen Host effektiv zu kompromittieren, was wiederum die unautorisierte Installation von Malware ermöglicht.”

[mit Material von Björn Greif, ZDNet.de]

Tipp: Wie sicher sind Sie bei der Sicherheit? Überprüfen Sie Ihr Wissen – mit 15 Fragen auf silicon.de