News

Microsoft flickt IE

Um das Risiko des Eindringens eines Exploits über die Zero-Day-Schwachstelle im Internet Explorer zu verringern, rätMicrosoft seinen Anwendern, die neue Version seines Tools Fix it zu installieren. Diese Übergangslösung läuft nur auf 32-Bit-Versionen des IE. Das außerordentliche Patch, das das gefährliche Leck schließt, soll am 21. September erscheinen.

Neben der gerade erst entdeckten Sicherheitslücke, die bereits In-the Wild ausgenutzt wird, stopft das kommende Update-Paket MS12-063 4 weitere kritische Sicherheitslücken im IE, die mit einem Problem der entfernten Ausführung von Code zu tun haben. Die neue Version von Fix it, die die Ausführung von verschiedenen Skripten blockiert, kann auf der Website des Technischen Supports

Die 0-Day-Sicherheitslücke im IE, CVE-2012-4969, ermöglicht es Cyberkriminellen über einen Fehler im Speicher willkürlichen Code im Kontext des aktuellen Anwenders auszuführen. Das Exploit wird beim Besuch einer speziell eingerichteten Seite gestartet, auf die der Nutzer über einen Link in Spam-Mails oder in IM-Mitteilungen gelockt werden kann. Die Sicherheitslücke betrifft den Internet Explorer, Version 9 und niedriger unter Windows XP, 7 oder Vista.

Die Existenz der 0-Day-Schwachstelle im IE wurde letztes Wochenende mit Veröffentlichung der Analyseergebnisse zu dem neuen Exploit bekannt, das in freier Wildbahn entdeckt worden war. Angesichts der ernsthaften Bedrohung aktualisierte das Team von Metasploit seine Datenbanken eilends und betonte, dass 41% der nordamerikanischen Anwender und 32% der User in den restlichen Regionen der Welt einem Infektionsrisiko ausgesetzt seien. Anfang der Woche entdeckten die Experten von AlienVault weitere analoge Exploits, die im Netz kursieren.

Die Initiatoren der neuen 0-Day-Kampagne gehören vermutlich zu derselben Gruppe chinesischer Krimineller, die das 0-Day-Exploit zu der Sicherheitslücke CVE-2012-4681 in Java verwendeten, das Ende August entdeckt wurde. Laut AlienVault stehen insbesondere Rüstungsbetriebe in den USA und Großbritannien, sowie Unternehmen aus dem Bereich Elektroenergetik im Visier der Angreifer. Bei der Bearbeitung des IE-Exploits wird auf dem Rechner des Anwenders eine Komponente zur Remote-Adminstration installiert ― Poison Ivy oder PlugX.

Quellen:

Microsoft

AlienVault

Microsoft flickt IE

Deine E-Mail-Adresse wird nicht veröffentlicht. Erforderliche Felder sind mit * markiert.

 

Berichte

Virologie mobiler Geräte 2016

Im Jahr 2016 stieg die Zahl der Werbe-Trojaner, die in der Lage sind, Superuser-Rechte zu nutzen, weiterhin an. Im Verlauf des gesamten Jahres war das die Bedrohung Nummer eins und wir können bisher keinerlei Anzeichen für eine Trendwende in diesem Bereich erkennen.

Spam im Jahr 2016

Im Jahr 2016 haben sich in den Spam-Strömen verschiedene Veränderungen vollzogen. Die bedeutsamste Veränderung ist dabei sicherlich die Zunahme von Versendungen mit schädlichen Erpresser-Programmen. Wenn man berücksichtigt, wie relativ einfach diese Programme auf dem Schwarzmarkt zu haben sind, so wird sich diese Tendenz aller Wahrscheinlichkeit fortsetzen.

Kaspersky Security Bulletin 2016/2017. Jahresrückblick. Statistik für 2016

2016 war ein angespanntes und turbulentes Jahr im Cyberspace – von riesigen IoT-Botnets über Ransomware bis hin zu zielgerichteten Cyberspionage-Attacken, Finanzdiebstählen und Hacktivismus war alles vertreten – und sogar noch vieles mehr. Der Jahresrückblick und die Statistik für 2016 von Kaspersky Lab liefern einen detaillierten Überblick über diese Ereignisse. Die Kurzzusammenfassung finden Sie hier.

Kaspersky Security Bulletin 2016/2017. Die Ransomware-Revolution

Zwischen Januar und September 2016 hat sich die Zahl der Ransomware-Attacken auf Unternehmen verdreifacht, das ist gleichbedeutend mit einem Angriff alle 40 Sekunden. Der Markt für Ransomware-as-a-Service boomt, das Projekt NoMoreRansom wurde ins Leben gerufen: Für Kaspersky Lab ist Ransomware DAS Thema des Jahres 2016.

Abonnieren Sie unsere wöchentlichen E-Mails

Brandaktuelle Themen direkt in Ihr Postfach