2138975

Web-Angriffe mit neueren Flash-Exploits

05.11.2015 | 14:45 Uhr |

Online-Kriminelle nutzen kürzlich entdeckte Sicherheitslücken im Flash Player für breit angelegte Angriffe im Web. Sie haben Flash-Exploits in ihre Angriffsbaukästen integriert.

Vor knapp zwei Wochen haben wir über gezielte Angriffe berichtet, die eine 0-Day-Lücke im Flash Player nutzen ("Operation Pawn Storm"). Adobe hat kurz darauf ein Update für den Flash Player bereit gestellt, das diese Lücke schließt. Inzwischen wird diese Schwachstelle neben einer weiteren Flash-Lücke auch für breit angelegte Angriffe im Web genutzt.

Das Sicherheitsunternehmen Trend Micro berichtet in seinem Blog , dass Exploit-Code für zwei neuere Flash-Lücken in die Angriffsbaukästen (Exploit Kits) "Angler" und "Nuclear" integriert worden ist. Neben der besagten Pawn-Storm-Lücke (CVE-2015-7645) wird eine zweite Schwachstelle im Flash Player bis Version 18.0.0.232 ausgenutzt, um Besucher solcher mit den Exploit Kits präparierten Web-Seiten zu attackieren. Im Erfolgsfall, also wenn ein veralteter Flash Player installiert ist, wird schädlicher Code eingeschleust und ausgeführt.

Dabei werden als so genannte Payload Erpresserschädlinge (Ransomware) wie CryptoLocker oder TeslaCrypt/CryptoWall auf den Rechnern der Besucher installiert. Sie verschlüsseln Dateien des Benutzers oder blockieren den PC, um dann die Zahlung einer Art Lösegeld zu verlangen. Ferner hat Trend Micro die Schädlinge BEDEP (Backdoor) und KASIDET (Infostealer) als gängige Payload dieser Angriffe identifiziert.

Wer bereits den neuesten Flash Player 19.0.0.226 installiert hat, muss diese Angriffe nicht fürchten - ebensowenig wie Anwender, die keinen Flash Player haben. Welche Flash-Version auf Ihrem Rechner installiert ist, können Sie auf dieser Adobe-Seite überprüfen.

0 Kommentare zu diesem Artikel
2138975