Jüngste Lücke im Flash Player wird bereits von Angreifern ausgenutzt

Adobe Flash: Bombe (Bild: ZDNet.de)

Die Angriffe richten sich derzeit vor allem gegen Behörden in Europa und den USA. Die Angreifer nutzen dabei den Umstand aus, dass vielfach noch kein Update eingespielt wurde.

Hacker bemühen sich offenbar, die Anfang vergangener Woche bekannt gewordene Zero-Day-Lücke in Adobe Flash Player für ihre Zwecke auszunutzen, bevor sie von Nutzern gepatcht wird. Wie der Sicherheitsanbieter Proofpoint herausgefunden hat, versucht die als APT28 oder auch Fancy Bear bezeichnete Hackergruppe derzeit, einen Trojaner mithilfe der Schwachstelle zu verbreiten.

Adobe Flash Player (Bild: Adobe)

Ziel sind Regierungsbehörden in Europa und den USA, die sich mit Außenpolitik beschäftigen. Außerdem sollen die angeblich aus Russland stammenden und der dortigen Regierung nahestehenden Hacker gegen Luftfahrtunternehmen vorgehen.

“Es ist keine Überraschung, dass sie so schnell wie möglich davon profitieren wollen”, sagte Kevin Epstein, Vice President des Threat Operations Center von Proofpoint, im Gespräch mit ZDNet USA. “Wahrscheinlich greifen sie in dem engen Zeitfenster, das ihnen bleibt, so viele interessante Ziele wie möglich an. Der Angriff scheint weniger zielgerichtet zu sein, als wir sonst erwartet hätten.”

Der eigentliche Exploit, der die Zero-Lücke ausnutzt, versteckt sich in einer Word-Datei mit dem Titel “World War 3”. Sie enthält einen Text über Nordkorea, der ursprünglich am vergangenen Dienstag in einer britischen Tageszeitung erschienen war. Angreifbar sind Systeme mit Windows 7, Flash Player 27.0.0.159 und Office 2013 sowie mit Windows 10 Build 1607, Flash Player 27.0.0.130 und Office 2013.

Mehr zum Thema

Alternativen für Reader, Photoshop & Co.

Der Flash-Player ist am Ende. Zum Glück, denn er ist ein Einfallstor für Trojaner und Hacker, und mit HTML5 gibt es einen passenden Ersatz. Doch ein Leben ganz ohne Adobe? Ohne Reader? Ohne Photoshop? Es ist möglich – mit Programmen, die dazu noch kostenlos sind.

“APT28 scheint sich zu beeilen, diese neue aufgetauchte Schwachstelle auszunutzen, bevor sich der verfügbare Patch weit verbreitet”, ergänzten die Forscher. “Da Flash immer noch auf sehr vielen Systemen installiert ist und diese Anfälligkeit alle wichtigen Betriebssysteme betrifft, ist es sehr wichtig, dass Organisationen und Nutzer den Adobe-Patch sofort einspielen.” Die Forscher gehen zudem davon aus, dass andere Cyberkriminelle dem Beispiel von APT28 folgen könnten, um Malware für die Zero-Day-Lücke in Umlauf zu bringen.

Ausgewähltes Webinar

Praxisleitfaden für den Schutz von Unternehmen vor Ransomware

Helge Husemann, Product Marketing Manager EMEA von Malwarebytes, stellt in diesem 60-minütigen Webinar (Aufzeichnung) die neue Sicherheitslösung Malwarebytes Endpoint Protection vor. Sie enthält ein mehrstufiges Sicherheitskonzept und bietet damit einen effektiven Schutz vor modernen Bedrohungen wie WannaCry, Petya und anderen.

Kaspersky Lab hatte die Schwachstelle im Flash Player vor rund zwei Wochen entdeckt und Adobe informiert. Vergangenen Dienstag veröffentlichte Adobe ein Update für Flash, das die Anfälligkeit beseitigen soll. Kaspersky hatte zu dem Zeitpunkt erst einen zielgerichteten Angriff registriert. Dabei wurde die Spionagesoftware FinSpy eingeschleust. Hinter dem Angriff soll eine Gruppe namens BlackOasis stecken, die seit 2015 aktiv ist und regelmäßig Zero-Day-Lücke einsetzt.

Tipp: Kennen Sie die berühmtesten Hacker? Überprüfen Sie Ihr Wissen – mit 15 Fragen auf silicon.de.