Abo
  • Services:
Anzeige
Drive-by-Cache: Amnesty International verteilte Zero-Day-Flashexploit

Drive-by-Cache

Amnesty International verteilte Zero-Day-Flashexploit

Wer die internationale Webseite von Amnesty International in den vergangen Tagen besucht und Adobes Notfallpatch nicht installiert hat, der hat sich vermutlich Schadsoftware eingefangen. Die Angreifer nutzten die bekannte Sicherheitslücke sehr schnell aus und griffen auf eine ungewöhnliche Technik zurück.

Die internationale Webseite von Amnesty International hat an ihre Besucher Schadsoftware verteilt. Genutzt wurde für die Installation eine Sicherheitslücke im Flash Player von Adobe.

Anzeige

Die bekannte und seit wenigen Tagen geschlossene Sicherheitslücke im Flash Player wurde zuerst hauptsächlich für gezielte Angriffe benutzt. Opfer bekamen Office-Dokumente mit eingebetteten Flash-Inhalten zugeschickt, die bei der Ausführung zu einer Infektion führten.

Das Besondere an dem Angriff ist der Umstand, dass Virenscanner nahezu vollständig versagten, wie die Sicherheitsfirma Armorize in ihrem Blog berichtet. Grund ist eine Drive-by-Cache genannte Technik. Dabei wird die Schadsoftware mit einer falschen Dateiendung zunächst heruntergeladen und liegt dann im Browser-Cache, ohne ausgeführt zu werden. Virenscanner erwarten ein solches Verhalten nicht und so kann ein Exploit nach dem Download unbehelligt die Schadsoftware im Cache suchen und sie ausführen. Drive-by-Download-Techniken arbeiten andersherum und starten den Download der Schadsoftware nach der Exploitausführung. Im Fall von Amnesty International haben die Angreifer bei den Opfern laut Huang eine Backdoor platziert.

The Tech Herald sagte Armorize-Mitarbeiter Wayne Huang, dass die Technik bereits seit Anfang des Jahres im Einsatz ist. Eine Gruppe, die Drive-by-Cache nutzt, konzentriert sich vor allem auf Webseiten von Menschenrechtsorganisationen sowie Regierungsseiten. Die Gruppe ist Huang selbst neu und soll über eine gute Ausstattung verfügen. Die Angreifer setzen vor allem auf unbekannte Zero-Day-Exploits.

Da Armorize bereits am 16. April 2011 in den USA von dem Angriff berichtete und die Webseite mindestens eine Woche zuvor infiziert wurde, gab es praktisch keinen Schutz gegen den Angriff. Adobe konnte erst am späten Abend europäischer Zeit des 15. April 2011 das Sicherheitsproblem schließen. Zahlreiche Anwender werden bis heute nicht reagiert haben, da der Adobe-Updater seine Anwender nicht immer zeitnah über neue Updates unterrichtet.

Amnesty Deutschland bestätigte die Infektion auf Nachfrage. Betroffen war offenbar nur die internationale Webseite und nur Windows-Nutzer waren der Gefahr einer Infektion ausgesetzt. Hinweise auf die Verteilung der Schadsoftware gibt es auf der Amnesty-Webseite nicht.

Prinzipiell sind alle Betriebssysteme gefährdet, die einen Flash Player nutzen. Adobes zum Wochenende veröffentlichter Flash-Notfallpatch sollte auf jeden Fall installiert werden.

Weitere Informationen finden sich im Blog von Armorize. Da dort Schadcode hinterlegt ist, springt eventuell der Virenscanner an.


eye home zur Startseite
unsigned_double 21. Apr 2011

Man fühlt sich nicht "gepiekst" aufgrund der Tatsache dass du stark überteuerte...

/mecki78 20. Apr 2011

Ich meine, nachdem 1&1 ja sogar TV Werbung dafür schaltet, dass das LG Optimus Black...



Anzeige

Stellenmarkt
  1. IT-Dienstleistungszentrum Berlin, Berlin
  2. Robert Bosch GmbH, Leonberg
  3. Vodafone GmbH, Düsseldorf und Unterföhring
  4. Bertrandt Technikum GmbH, Ehningen bei Stuttgart


Anzeige
Spiele-Angebote
  1. 59,99€ (Vorbesteller-Preisgarantie) - Release 02.08.
  2. 209,99€/219,99€ (Vorbesteller-Preisgarantie)
  3. 134,99€

Folgen Sie uns
       

Anzeige
Whitepaper
  1. Globale SAP-Anwendungsunterstützung durch Outsourcing
  2. Mehr dazu im aktuellen Whitepaper von Freudenberg IT
  3. Tipps für IT-Engagement in Fernost


  1. In-Car-Delivery

    DHL macht den Smart zur Paketstation

  2. Huawei Matebook im Test

    Guter Laptop-Ersatz mit zu starker Konkurrenz

  3. Neue Funktionen

    Mit Google Maps die interessanten Ecken finden

  4. Google

    Nexus 9 erhält keine Vulkan-Unterstützung

  5. Webrender

    Servo soll GPU-Backend standardmäßig nutzen

  6. Pilotprojekt

    EU will Open Source sicherer machen

  7. Erneuerbare Energien

    Solar Impulse schafft die Weltumrundung

  8. id Software

    Vier Helden für ein Quake Champions

  9. Mobilfunk

    Sicherheitslücke macht auch Smartphones angreifbar

  10. Marissa Mayer

    Yahoo-Chefin will bleiben



Haben wir etwas übersehen?

E-Mail an news@golem.de


Anzeige
Wolkenkratzer: Wer will schon 2.900 Stufen steigen?
Wolkenkratzer
Wer will schon 2.900 Stufen steigen?
  1. Hafen Die Schauerleute von heute sind riesig und automatisch
  2. Bahn Siemens verbessert Internet im Zug mit Funklochfenstern
  3. Fraunhofer-Institut Rekord mit Multi-Gigabit-Funk über 37 Kilometer

Festplatten mit Flash-Cache: Das Konzept der SSHD ist gescheitert
Festplatten mit Flash-Cache
Das Konzept der SSHD ist gescheitert
  1. Ironwolf, Skyhawk und Barracuda Drei neue 10-TByte-Modelle von Seagate
  2. 3PAR-Systeme HPE kündigt 7,68- und 15,36-TByte-SSDs an
  3. Dells XPS 13 mit Ubuntu im Test Endlich ein Top-Notebook mit Linux!

Nuki Smart Lock im Test: Ausgesperrt statt aufgesperrt
Nuki Smart Lock im Test
Ausgesperrt statt aufgesperrt

  1. Re: sind ITler in der IG Metall?

    Kleba | 12:14

  2. Re: Wie ein Hungerlohn...

    Kleba | 12:12

  3. Re: KeePass oder KeePassX

    dahans | 12:12

  4. Re: Akkulaufzeitsteigerung durch Vulkan?

    RicoBrassers | 12:12

  5. Huawei UVP

    sofries | 12:12


  1. 12:17

  2. 12:04

  3. 12:02

  4. 11:49

  5. 11:23

  6. 11:16

  7. 11:02

  8. 10:52


  1. Themen
  2. A
  3. B
  4. C
  5. D
  6. E
  7. F
  8. G
  9. H
  10. I
  11. J
  12. K
  13. L
  14. M
  15. N
  16. O
  17. P
  18. Q
  19. R
  20. S
  21. T
  22. U
  23. V
  24. W
  25. X
  26. Y
  27. Z
  28. #
 
    •  / 
    Zum Artikel