Erstes Exploit-Kit nutzt kürzlich gepatchte Lücke in Adobe Flash aus

Wie der Sicherheitsforscher Kafeine jetzt mitgeteilt hat, haben Hacker gerade einmal zwei Wochen für die Entwicklung eines Exploit gebraucht, mit dem sich die jüngste Lücke in Adobes Flash Player ausnutzen lässt, um Computer über webbasierte Angriffe mit Schadsoftware zu infizieren. Die Anfälligkeit wird demnach nun durch das verbreitete Exploit-Kit “Magnitude” ausgenutzt.

(Bild: Shutterstock.com/Maksim Kabakou)

Die Sicherheitslücke mit der Kennung CVE-2016-4117 wurde vom Sicherheitsanbieter FireEye entdeckt. Sie wurde zunächst nur für zielgerichtete Angriffe mit in Office-Dokumenten integrierten Flash-Inhalten ausgenutzt. Am 10. Mai gab Adobe eine Warnung heraus, zwei Tage später wurde ein Patch verfügbar gemacht, der zudem 24 weitere Schachstellen beseitigte.

Magnitude nutzt die Schwachstelle zwar bereits seit vergangenem Samstag, der Exploit ist aber wohl noch nicht fähig, die Lücke auszunutzen. Kafeine vermutet, dass nächste Updates für Magnitude dies ändern. Der Sicherheitsforscher weist außerdem darauf hin, dass Eset und F-Secure auch Spuren der Sicherheitslücke in den Exploit Kits Neutrino und Angler EK gefunden haben. Angler EK verbreite zurzeit offenbar eine Variante der Malware “Dridex” damit an deutsche Anwender.

Um Schadprogramme zu verteilen, setzen Exploit-Kits in der Regel Schadcode für verschiedene Schwachstellen in Browser-Plug-ins wie Flash Player, Java, Silverlight und Adobe Reader ein. Malware wird häufig beim Besuch von kompromittierten Websites im Hintergrund und ohne Wissen des Nutzers eingeschleust. Es wird aber auch eine Technik namens Malvertising eingesetzt, bei der schädliche Anzeigen auf legitimen Websites platziert werden, um Anwender zu einem Exploit Kit weiterzuschicken.

Nutzer können sich durch die zeitnahe Installation von verfügbaren Updates am besten vor diesen Exploit-Sammlungen schützen, da sie in der Regel fast ausschließlich bereits gepatchte Sicherheitslücken ansprechen. Speziell Patches für Browser-Plug-ins sollten also möglichst schnell nach ihrer Veröffentlichung zum Einsatz kommen. Darüber hinaus sollte man überprüfen, ob die installierten Plug-ins generell überhaupt benötigt werden. Dank aktueller HMTL-5-Standards lassen sich die meisten Websites auch ohne Flash Player, Silverlight und Java anzeigen. Wer Plug-ins tatsächlich benötigt, sollte sie so konfigurieren, dass sie die Zustimmung des Anwenders einholen, bevor sie Inhalte abspielen. Dieses Feature namens “Click-To-Play” bieten unter anderen Firefox und Chrome.

Downloads

[Mit Material von Stefan Beiersmann, ZDNet.de]

Tipp: Kennen Sie die Geschichte der Computerviren? Überprüfen Sie Ihr Wissen – mit 15 Fragen auf silicon.de

Redaktion

Recent Posts

EM 2024: Fußballfest für Cyberangriffe

Kurz vor der Fußball-Europameisterschaft in Deutschland nehmen die Cyberbedrohungen für Sportfans zu, warnt Marco Eggerling…

14 Stunden ago

CRM: Die Qual der Wahl

Software für das Customer Relationship Management muss passgenau ausgewählt und im Praxistest an das einzelne…

14 Stunden ago

Kubernetes in Cloud-Umgebungen

Ein elementarer Bestandteil einer effektiven Cloud-Strategie ist nach erfolgter Implementierung die künftige Verwaltung des Dienstes.

4 Tagen ago

Aras erweitert seine PLM-Plattform

Die Neuerungen sollen den Digital Thread, die Low-Code-Entwicklung, die Visualisierung komplexer Baugruppen und das Lieferantenmanagement…

4 Tagen ago

Manufacturing-X: Zurückhaltung überwiegt

Eine Bitkom-Umfrage attestiert der Datenraum-Initiative des Bundes hohe Bekanntheit in der Industrie. Doch noch ist…

4 Tagen ago

Ransomware „Marke Eigenbau“

Ransomware-as-a-Service ist ein lukratives Geschäft und in den Händen professionell organisierter Gruppen. Jetzt können Kriminelle…

5 Tagen ago