Magnitude nutzt 0-Day-Lücke in Flash aus und lädt Cryptowall

Am vergangenen Wochenende wurde die Notwendigkeit, Patches für den Flash Player zeitnah zu installieren, wieder einmal mehr unterstrichen: In der Exploit-Sammlung Magnitude tauchte ein Exploit für eine Zero-Day-Sicherheitslücke auf, die vor kurzem von Adobe geschlossen worden war. In einem neuen Posting schreibt der unabhängige Forscher Kafeine, dass ein von ihm entdecktes Sample bei der Verarbeitung zwei Exemplare der Erpressersoftware CryptoWall geladen hat, und zwar über einen auf Windows 7 installierten Internet Explorer 11.

Das außerplanmäßige Patch für den Flash Player wurde in der vergangenen Woche im Zusammenhang mit der Nachricht von FireEye veröffentlicht, diese Lücke würde in laufenden Attacken ausgenutzt. Sicherheitslücken in Flash sind stets ein attraktiver Vektor für Hacker und APT-Gruppen, da diese Produkte von Adobe auf einer Unmenge von Rechnern installiert sind, insbesondere auf denen, die unter Windows laufen. Exploits für neue Lücken im Flash Player tauchen sehr schnell auf, dementsprechend wurde das Arsenal von Magnitude laut Kafeine innerhalb von vier Tagen nach Erscheinen des Patches auf den neusten Stand gebracht.

Die Forscher von FireEye empfehlen den Administratoren, dem betreffenden Patch höchste Priorität zuzuordnen, da die davon geschlossene Sicherheitslücke in freier Wildbahn mindestens seit Anfang Juni ausgenutzt wird. Mit der Aktualisierung von Magnitude nimmt die Kompromittierung ungepatchter Computer über diese Schwachstelle massenhaften Charakter an. Kafeines Entdeckung zeigt zudem, dass die Betreiber des Exploit-Packs bereits eine gut funktionierende Methode eingeführt haben, mit Hilfe derer sie ihren Neuling zu Geld machen können.

Cryptowall, eins der effizientesten Verschlüsselungsprogramme unserer Zeit, wird aktiv weiterentwickelt und häufig mit Hilfe von Exploit-Kits verbreitet. So registrierten die Forscher vom Internet Storm Center des SANS-Instituts einen Anstieg des schädlichen Traffics, der mit der Zustellung von Cryptowall 3.0 mit Hilfe des Exploit-Packs Angler in Verbindung gebracht wird. Gleichzeitig bemerkte das ISC eine Aktivierung der Spam-Versendungen, die auf die Aussaat der neusten Version dieses Verschlüsselungsprogramms ausgerichtet sind.

Quelle: Threatpost

Ähnliche Beiträge

Schreibe einen Kommentar

Deine E-Mail-Adresse wird nicht veröffentlicht. Erforderliche Felder sind mit * markiert.