News

Zero-Day-Attacke auf Adobe Reader jetzt mit gestohlenem Zertifikat

Heute veröffentlichte Adobe eine Security-Anweisung die auf eine bisher unbekannte Zero-Day-Lücke in seiner PDF-Reader/Acrobat Software hinweist. Diese Sicherheitslücke wird bereits aktiv ausgenützt.

Das Exploit ist ziemlich simpel. Das Interessante an der Sache ist, dass es zur Umgehung der ASLR- und DEP-Schutzfunktionen in Windows Vista und 7 Return Oriented Programming-Techniken benutzt.
Den Einsatz von ROP-Techniken für Exploits in größerem Ausmaß hatte ich schon seit längerem erwartet. Warum? Da Windows 7 sowohl im Heimanwender- als auch im Unternehmensbereich eine immer wichtigere Rolle spielt.
Im Gegensatz zu den meisten PDF-Dateien, die ihre Payload downloaden, ist der Schadcode in diesem PDF implementiert. Via PDF schleusen die Angreifer eine ausführbare Datei in das %temp%-Verzeichnis ein und versuchen dann, diese zu starten.
Die eingeschleuste Datei ist mit der gültigen digitalen Signatur einer US-basierten Kreditanstalt signiert!

Bei einem näheren Blick auf die Screenshots werden Sie feststellen, dass das Zertifikat nicht nur gültig ist, sondern, dass es tatsächlich zu der Kreditanstalt Vantage Credit Union gehört. Dies bedeutet, dass die Cyberkriminellen im Besitz des privaten Zertifikats sein müssen. Läuten bei Ihnen die Glocken? Sollte Ihnen an dieser Stelle Stuxnet einfallen (wo Dateien mit kompromittierten Realtek und JMicron-Zertifikaten signiert wurden), denken wir eindeutig in dieselbe Richtung.

Es wird sehr interessant sein, zu verfolgen, ob Stuxnet einen neuen Trend ausgelöst hat oder ob sich beide Vorfälle nur zufällig zeitgleichzeitig ereignet haben. Das allerdings glaube ich nicht – ich bin davon überzeugt, dass die Verwendung gestohlener gültiger Zertifikate zur Signierung von Malware 2011 wirklich zu einem großen Problem werden wird.

Sowohl Verisign als auch Vantage Credit Union wurden informiert, um entsprechende Schritte einzuleiten.

Zero-Day-Attacke auf Adobe Reader jetzt mit gestohlenem Zertifikat

Deine E-Mail-Adresse wird nicht veröffentlicht. Erforderliche Felder sind mit * markiert.

 

Berichte

Virologie mobiler Geräte 2016

Im Jahr 2016 stieg die Zahl der Werbe-Trojaner, die in der Lage sind, Superuser-Rechte zu nutzen, weiterhin an. Im Verlauf des gesamten Jahres war das die Bedrohung Nummer eins und wir können bisher keinerlei Anzeichen für eine Trendwende in diesem Bereich erkennen.

Spam im Jahr 2016

Im Jahr 2016 haben sich in den Spam-Strömen verschiedene Veränderungen vollzogen. Die bedeutsamste Veränderung ist dabei sicherlich die Zunahme von Versendungen mit schädlichen Erpresser-Programmen. Wenn man berücksichtigt, wie relativ einfach diese Programme auf dem Schwarzmarkt zu haben sind, so wird sich diese Tendenz aller Wahrscheinlichkeit fortsetzen.

Kaspersky Security Bulletin 2016/2017. Jahresrückblick. Statistik für 2016

2016 war ein angespanntes und turbulentes Jahr im Cyberspace – von riesigen IoT-Botnets über Ransomware bis hin zu zielgerichteten Cyberspionage-Attacken, Finanzdiebstählen und Hacktivismus war alles vertreten – und sogar noch vieles mehr. Der Jahresrückblick und die Statistik für 2016 von Kaspersky Lab liefern einen detaillierten Überblick über diese Ereignisse. Die Kurzzusammenfassung finden Sie hier.

Kaspersky Security Bulletin 2016/2017. Die Ransomware-Revolution

Zwischen Januar und September 2016 hat sich die Zahl der Ransomware-Attacken auf Unternehmen verdreifacht, das ist gleichbedeutend mit einem Angriff alle 40 Sekunden. Der Markt für Ransomware-as-a-Service boomt, das Projekt NoMoreRansom wurde ins Leben gerufen: Für Kaspersky Lab ist Ransomware DAS Thema des Jahres 2016.

Abonnieren Sie unsere wöchentlichen E-Mails

Brandaktuelle Themen direkt in Ihr Postfach