Porno-Pop-ups ploppen durch IE-Loch

Wegen zwei neuen Sicherheitslücken in Microsofts Internet Explorer (IE) ermittelt jetzt die US-Bundespolizei FBI. Die Lücken werden von Hackern offenbar bereits aktiv ausgenutzt, um Adware-Toolbars zu installieren  – sie bauen automatische Verbindungen zu Werbeseiten auf und öffnen regelmäßig Pop-up-Fenster. Microsoft will nach eigenen Angaben eng mit den Ermittlungsbehörden zusammenarbeiten.
“Wir betrachten jedes Ausnutzen einer Sicherheitslücke, um Programme auszuführen, als kriminellen Akt”, sagte Microsoft-Sicherheitschef Steven Toulouse gegenüber US-Medien. Zusammen mit dem FBI sei man in einer frühen Phase der Ermittlungen. Microsoft will außerdem so schnell wie möglich ein Patch herausgeben, den allmonatlichen Patch-Day will man dafür nicht abwarten. Der Sicherheitsexperte Secunia stufte die beiden neu entdeckten Löcher als ‘äußerst kritisch’ ein.

Um sich die unerwünschten Toolbars auf den Computer zu holen, reicht es aus, sich per E-Mail oder IM (Instant Messanger) auf eine manipulierte Webseite locken zu lassen. Über mehrere Umleitungen führt der Angriff dann zum Download eines Trojanercodes, der die Anwendungen ausführt. Sie bauen zum Beispiel automatisch Verbindungen zu Werbeseiten auf und öffnen Pop-up-Fenster mit hauptsächlich pornographischem Inhalt.

Die Trojaner-Software kommt offenbar von der Suchmaschine I-Lookup.com. Diese ist in Costa Rica ansässig und bereits einschlägig für ihre aufdringliche Werbung bekannt. Der Entdecker der Sicherheitslücke, der niederländische Student Jelmer Kuperus, glaubt jedoch nicht, dass die I-Lookup-Betreiber selbst das Trojanerprogramm entwickelt haben. Möglich sei jedoch, dass der Entwickler durch ein Partnerprogramm belohnt werde. “Wer auch immer das entworfen hat, bekommt wahrscheinlich Geld für jede Installation des Trojaners”, so Kuperus ebenfalls in der US-Presse. “Wenn die Leute bei I-Lookup wollten, könnten sie die Täter aufspüren.”

Silicon-Redaktion

Recent Posts

Kubernetes in Cloud-Umgebungen

Ein elementarer Bestandteil einer effektiven Cloud-Strategie ist nach erfolgter Implementierung die künftige Verwaltung des Dienstes.

2 Tagen ago

Aras erweitert seine PLM-Plattform

Die Neuerungen sollen den Digital Thread, die Low-Code-Entwicklung, die Visualisierung komplexer Baugruppen und das Lieferantenmanagement…

2 Tagen ago

Manufacturing-X: Zurückhaltung überwiegt

Eine Bitkom-Umfrage attestiert der Datenraum-Initiative des Bundes hohe Bekanntheit in der Industrie. Doch noch ist…

2 Tagen ago

Ransomware „Marke Eigenbau“

Ransomware-as-a-Service ist ein lukratives Geschäft und in den Händen professionell organisierter Gruppen. Jetzt können Kriminelle…

3 Tagen ago

Bad Bots: Risikofaktor mit hohen Folgekosten

Bad Bots richten nicht nur wirtschaftlichen Schaden an. Laut dem Bad Bot Report von Imperva…

4 Tagen ago

IT-Verantwortliche setzen auf KI-Hosting in Europa

Studie von OVHcloud verdeutlicht Stellenwert von Datenresidenz und Datensouveränität bei KI-Anwendungen.

5 Tagen ago