News

CVE-2012-0003 Exploit ITW

Südkoreanische Anwender deaktivieren den öffentlich verteilten Schadcode, der die Lücke CVE-2012-0003, eine mittels des von Microsoft im Januar 2012 bereitgestellten Patches MS12-004 geschlossene Schwachstelle ausnutzt, nur sehr schleppend. Wir haben mit Reportern darüber diskutiert, dass der Code bereits seit dem 21. zur Verfügung steht, und eine Website scheint während des gestrigen Tages oder so nur eine sehr geringe Zahl koreanischer User angegriffen zu haben. Diese Seite ist gegenwärtig immer noch aktiv.

Das Exploit selbst scheint einfach und mit großer Zuverlässigkeit replizierbar zu sein, so dass wir davon ausgehen, es in einer Reihe öffentlich verfügbarer Commodity-Exploit-Packs erneut anzutreffen. Chatter von den Exploit-Entwicklern zeigen, dass der „Proof-of-Concept-Schädling“ schon bald quelloffen sein wird, mit der Konsequenz, dass in den nächsten paar Tagen eine weitere Verteilung des Exploits stattfinden wird. Während wir das ursprüngliche Release des Codes mithilfe eines mehrere Jahre alten generischen Detektionsverfahren erkannt haben, wurde dieses einem Update unterzogen, um das Javascript und das als „Exploit.x.CVE-2012-0003“ verwendete Exploit besser identifizieren zu können. Die sehr kleine Zahl der Besucher der Website wurde mit einem Code getroffen, der zur Übertragung eines Rootkits und einer Reihe von Spyware-Komponenten entwickelt worden war. Anscheinend standen die Rootkit-Komponenten in Zusammenhang mit Zielen im Bereich von Online-Games, die von südkoreanischen Spieleherstellern in ungefähr dem letzten halben Jahr produziert worden waren.

Das Exploit greift den Windows Media Player Code in winmm.dll an und überträgt ein Heap Spray, das etwas überraschend auf den meisten Windows-Versionen bis einschließlich Windows Server 2008 für x64-basierte Systeme SP2 funktioniert.

Stellen Sie bitte unbedingt sicher, dass Ihr System upgedated ist.

CVE-2012-0003 Exploit ITW

Deine E-Mail-Adresse wird nicht veröffentlicht. Erforderliche Felder sind mit * markiert.

 

Berichte

Virologie mobiler Geräte 2016

Im Jahr 2016 stieg die Zahl der Werbe-Trojaner, die in der Lage sind, Superuser-Rechte zu nutzen, weiterhin an. Im Verlauf des gesamten Jahres war das die Bedrohung Nummer eins und wir können bisher keinerlei Anzeichen für eine Trendwende in diesem Bereich erkennen.

Spam im Jahr 2016

Im Jahr 2016 haben sich in den Spam-Strömen verschiedene Veränderungen vollzogen. Die bedeutsamste Veränderung ist dabei sicherlich die Zunahme von Versendungen mit schädlichen Erpresser-Programmen. Wenn man berücksichtigt, wie relativ einfach diese Programme auf dem Schwarzmarkt zu haben sind, so wird sich diese Tendenz aller Wahrscheinlichkeit fortsetzen.

Kaspersky Security Bulletin 2016/2017. Jahresrückblick. Statistik für 2016

2016 war ein angespanntes und turbulentes Jahr im Cyberspace – von riesigen IoT-Botnets über Ransomware bis hin zu zielgerichteten Cyberspionage-Attacken, Finanzdiebstählen und Hacktivismus war alles vertreten – und sogar noch vieles mehr. Der Jahresrückblick und die Statistik für 2016 von Kaspersky Lab liefern einen detaillierten Überblick über diese Ereignisse. Die Kurzzusammenfassung finden Sie hier.

Kaspersky Security Bulletin 2016/2017. Die Ransomware-Revolution

Zwischen Januar und September 2016 hat sich die Zahl der Ransomware-Attacken auf Unternehmen verdreifacht, das ist gleichbedeutend mit einem Angriff alle 40 Sekunden. Der Markt für Ransomware-as-a-Service boomt, das Projekt NoMoreRansom wurde ins Leben gerufen: Für Kaspersky Lab ist Ransomware DAS Thema des Jahres 2016.

Abonnieren Sie unsere wöchentlichen E-Mails

Brandaktuelle Themen direkt in Ihr Postfach