News

LNK 0-Day: Grundlagen

Am letzten Wochenende habe ich nochmals einige Zeit damit verbracht, die Zero-Day-Lnk (Shortcut) –Lücke in Windows, über die Alex Gostev in der vorigen Woche einen Blogbeitrag veröffentlicht hatte, genauer zu analysieren. Diese wurde inzwischen als CVE-2010-2568 klassifiziert und tritt derzeit aktiv „in the wild“ auf.

Mein Hauptfazit ist, dass diese Sicherheitslücke ein wesentlicher Teil der Art und Weise ist, wie Windows Lnk-Dateien behandelt. Dadurch ergeben sich zwei negative Konsequenzen: Zunächst handelt es sich eher um eine Standardfunktion, so dass es weitaus schwieriger sein wird, generische Erkennungsmethodiken zu entwickeln, die keine False-Positives verursachen.

Zweitens befürchte ich, dass Microsoft große Probleme haben wird, diese Sicherheitslücke zu schließen. Es scheint kein Sicherheitsmodel für die Art und Weise zu existieren, wie Windows Shortcut-Dateien behandelt. Die ganze Situation erinnert mich ein wenig an die Schwachstellen im WMF-Format – ein weiterer Fall von veraltetem Code (Legacy Code), der „zurückkommt, um Microsoft zu beißen“.

Wir haben generische Erkennungsroutinen für Lnk-Dateien veröffentlicht, mit denen dieses Feature ausgenutzt werden soll. Meiner Meinung nach wird dem Lnk-Format von nun an verstärkte Aufmerksamkeit zuteil werden – sowohl von den guten als auch von den bösen Jungs -, so dass es sich empfiehlt, sich mit den von Microsoft vorgesehenen Abhilfemaßnahmen auseinanderzusetzen. Der Aufwand lohnt sich mit Sicherheit, da ich fest davon überzeugt bin, dass, während wir noch auf das Sicherheitspatch warten, Systeme im großen Stil über diese Lücke infiziert werden.

LNK 0-Day: Grundlagen

Deine E-Mail-Adresse wird nicht veröffentlicht. Erforderliche Felder sind mit * markiert.

 

Berichte

Virologie mobiler Geräte 2016

Im Jahr 2016 stieg die Zahl der Werbe-Trojaner, die in der Lage sind, Superuser-Rechte zu nutzen, weiterhin an. Im Verlauf des gesamten Jahres war das die Bedrohung Nummer eins und wir können bisher keinerlei Anzeichen für eine Trendwende in diesem Bereich erkennen.

Spam im Jahr 2016

Im Jahr 2016 haben sich in den Spam-Strömen verschiedene Veränderungen vollzogen. Die bedeutsamste Veränderung ist dabei sicherlich die Zunahme von Versendungen mit schädlichen Erpresser-Programmen. Wenn man berücksichtigt, wie relativ einfach diese Programme auf dem Schwarzmarkt zu haben sind, so wird sich diese Tendenz aller Wahrscheinlichkeit fortsetzen.

Kaspersky Security Bulletin 2016/2017. Jahresrückblick. Statistik für 2016

2016 war ein angespanntes und turbulentes Jahr im Cyberspace – von riesigen IoT-Botnets über Ransomware bis hin zu zielgerichteten Cyberspionage-Attacken, Finanzdiebstählen und Hacktivismus war alles vertreten – und sogar noch vieles mehr. Der Jahresrückblick und die Statistik für 2016 von Kaspersky Lab liefern einen detaillierten Überblick über diese Ereignisse. Die Kurzzusammenfassung finden Sie hier.

Kaspersky Security Bulletin 2016/2017. Die Ransomware-Revolution

Zwischen Januar und September 2016 hat sich die Zahl der Ransomware-Attacken auf Unternehmen verdreifacht, das ist gleichbedeutend mit einem Angriff alle 40 Sekunden. Der Markt für Ransomware-as-a-Service boomt, das Projekt NoMoreRansom wurde ins Leben gerufen: Für Kaspersky Lab ist Ransomware DAS Thema des Jahres 2016.

Abonnieren Sie unsere wöchentlichen E-Mails

Brandaktuelle Themen direkt in Ihr Postfach