News

Kaspersky Lab-Analyse: Angler maskiert Exploits

Den Experten von Kaspersky Lab ist es gelungen, eine Umsetzung des Diffie-Hellman-Schlüsselaustauschprotokolls zu knacken, das von dem bekannten Exploit-Pack Angler verwendet wird. Die Autoren des Exploit-Packs wenden nach Meinung der Forscher Kryptografie an, um die Entdeckung der Exploits mit Hilfe von Firewalls zu verhindern, und um es den Forschern zu erschweren, an den Exploit-Code zu gelangen.

In verschlüsselter Form lädt Angler den Shell Code für eins der neusten Exploits für die Sicherheitslücken CVE-2015-2419 für den Internet Explorer 11 und für CVE-2014-5560 für Adobe Flash. Die erstgenannte Schwachstelle wurde vor einem Monat im Blog von FireEye beschrieben, sie wurde im Juli dieses Jahres geschlossen. Die zweite wurde Ende August von dem unabhängigen Forscher Kafeine beschrieben; die Sicherheitslücke CVE-2014-5560 wurde vor einem Monat geschlossen.

Wird das Exploit vom Server angefragt, kommt es zu einem Schlüsselaustausch und in den Browser wird ein verschlüsselter Array mit Shell Code geladen. So sind die Forscher – selbst wenn sie den Traffic zwischen dem Browser des Opfers und dem Server abgefangen haben – nicht in der Lage, eine Attacke zu rekonstruieren und die Sicherheitslücke zu identifizieren. Es gibt auch kein wiederholtes Versenden des Shell Codes, da der Server nach Herausgabe des Exploits die IP-Adresse des Absenders blockiert.

Trotz der beschriebenen Tricks der Autoren ist es den Forschern gelungen, den Verschlüsselungsalgorithmus mit Hilfe eines modifizierten Pohlig-Hellman-Algorithmus‘ zu knacken (determinierter Algorithmus zur Berechnung des diskreten Logarithmus‘ in einer zyklischen Gruppe) und den Shell Code zu entschlüsseln.

Quelle: Securelist

Kaspersky Lab-Analyse: Angler maskiert Exploits

Deine E-Mail-Adresse wird nicht veröffentlicht. Erforderliche Felder sind mit * markiert.

 

Berichte

Virologie mobiler Geräte 2016

Im Jahr 2016 stieg die Zahl der Werbe-Trojaner, die in der Lage sind, Superuser-Rechte zu nutzen, weiterhin an. Im Verlauf des gesamten Jahres war das die Bedrohung Nummer eins und wir können bisher keinerlei Anzeichen für eine Trendwende in diesem Bereich erkennen.

Spam im Jahr 2016

Im Jahr 2016 haben sich in den Spam-Strömen verschiedene Veränderungen vollzogen. Die bedeutsamste Veränderung ist dabei sicherlich die Zunahme von Versendungen mit schädlichen Erpresser-Programmen. Wenn man berücksichtigt, wie relativ einfach diese Programme auf dem Schwarzmarkt zu haben sind, so wird sich diese Tendenz aller Wahrscheinlichkeit fortsetzen.

Kaspersky Security Bulletin 2016/2017. Jahresrückblick. Statistik für 2016

2016 war ein angespanntes und turbulentes Jahr im Cyberspace – von riesigen IoT-Botnets über Ransomware bis hin zu zielgerichteten Cyberspionage-Attacken, Finanzdiebstählen und Hacktivismus war alles vertreten – und sogar noch vieles mehr. Der Jahresrückblick und die Statistik für 2016 von Kaspersky Lab liefern einen detaillierten Überblick über diese Ereignisse. Die Kurzzusammenfassung finden Sie hier.

Kaspersky Security Bulletin 2016/2017. Die Ransomware-Revolution

Zwischen Januar und September 2016 hat sich die Zahl der Ransomware-Attacken auf Unternehmen verdreifacht, das ist gleichbedeutend mit einem Angriff alle 40 Sekunden. Der Markt für Ransomware-as-a-Service boomt, das Projekt NoMoreRansom wurde ins Leben gerufen: Für Kaspersky Lab ist Ransomware DAS Thema des Jahres 2016.

Abonnieren Sie unsere wöchentlichen E-Mails

Brandaktuelle Themen direkt in Ihr Postfach