Online-Kriminelle nutzen kürzlich entdeckte Sicherheitslücken im Flash Player für breit angelegte Angriffe im Web. Sie haben Flash-Exploits in ihre Angriffsbaukästen integriert.

Vor knapp zwei Wochen haben wir über
gezielte Angriffe
berichtet, die eine 0-Day-Lücke im Flash Player nutzen ("Operation Pawn Storm"). Adobe hat kurz darauf ein
Update für den Flash Player
bereit gestellt, das diese Lücke schließt. Inzwischen wird diese Schwachstelle neben einer weiteren Flash-Lücke auch für breit angelegte Angriffe im Web genutzt.
Das Sicherheitsunternehmen Trend Micro berichtet in seinem
Blog
, dass Exploit-Code für zwei neuere Flash-Lücken in die Angriffsbaukästen (Exploit Kits) "Angler" und "Nuclear" integriert worden ist. Neben der besagten Pawn-Storm-Lücke (CVE-2015-7645) wird eine zweite Schwachstelle im Flash Player bis Version 18.0.0.232 ausgenutzt, um Besucher solcher mit den Exploit Kits präparierten Web-Seiten zu attackieren. Im Erfolgsfall, also wenn ein veralteter Flash Player installiert ist, wird schädlicher Code eingeschleust und ausgeführt.
Dabei werden als so genannte Payload Erpresserschädlinge (Ransomware) wie CryptoLocker oder TeslaCrypt/CryptoWall auf den Rechnern der Besucher installiert. Sie verschlüsseln Dateien des Benutzers oder blockieren den PC, um dann die Zahlung einer Art Lösegeld zu verlangen. Ferner hat Trend Micro die Schädlinge BEDEP (Backdoor) und KASIDET (Infostealer) als gängige Payload dieser Angriffe identifiziert.
Wer bereits den
neuesten Flash Player
19.0.0.226 installiert hat, muss diese Angriffe nicht fürchten - ebensowenig wie Anwender, die keinen Flash Player haben. Welche Flash-Version auf Ihrem Rechner installiert ist, können Sie
auf dieser Adobe-Seite
überprüfen.