Abo
  • Services:
Anzeige
Eine längst geschlossene Java-Sicherheitslücke wird von einem Cross-Plattform-Bot ausgenutzt.
Eine längst geschlossene Java-Sicherheitslücke wird von einem Cross-Plattform-Bot ausgenutzt. (Bild: Andreas Donath/Golem.de)

Schadsoftware für Mac, Windows und Linux Java-Bot geht sie alle an

Kaspersky hat einen Cross-Plattform-Java-Bot entdeckt, der erfolgreich eine gefährliche Java-Sicherheitslücke ausnutzt, die bereits vor einem halben Jahr geschlossen wurde. Das Betriebssystem ist dabei weitgehend egal. Anwender sollten veraltete Java-Versionen nicht betreiben.

Anzeige

Ob Windows, Mac oder Linux, das ist der neuen Backdoor Java.Agent.a laut einem Bericht von Kaspersky ziemlich egal. Es handelt sich dabei um einen komplett in Java geschriebenen Bot, der die Sicherheitslücke CVE-2013-2465 ausnutzt und auf den drei genannten Plattformen lauffähig ist. Die Schadsoftware sorgt dafür, dass sie automatisch gestartet wird, indem sie sich entweder in der Registry von Windows festsetzt, den launchd-Service von Mac OS X nutzt oder sich in /etc/init.d/ unter Linux einträgt.

Die ausgenutzte Lücke ist vergleichsweise alt und wurde im Juni 2013 offiziell gemacht. Sie wurde mit dem Juni-Patchday längst beseitigt. Sie wurde damals schon von Oracle als äußerst gefährlich eingestuft (10 von 10 Punkten) und stellt Angreifer vor keine große Herausforderung. Anfällig sind also nur Nutzer von Java 5, Java 6 ohne kommerziellen Support oder Java 7 Update 21. In der Zwischenzeit gab es bereits zwei weitere Sicherheitsupdates von Oracle. Trotzdem dürfte die Gefahr für viele recht hoch sein, da ungepatchte Java-Versionen weit verbreitet sind und sich viele Anwender der Gefahr nicht bewusst sind. Mitunter verteilen Hersteller von Rechnern ihre Hardware mit völlig veralteten Java-Versionen, wie wir etwa bei dem Sony-Notebook Vaio Pro im vergangenen Jahr entdeckten.

Java-Bot wird für DDoS-Angriffe verwendet

Der Bot selbst macht es den Entwicklern von Anti-Viren-Software recht schwer. Kaspersky entdeckte eine starke Verschleierung des Bytecodes und der Bot setzt auch Verschlüsselung ein, um sich vor der Erkennung zu schützen. Er wird von außen per IRC gesteuert. Was er also mit einer befallenen Maschine macht, ist demjenigen überlassen, der die Kontrolle erlangt hat. Eine Kernfunktion ist offenbar der DDoS-Angriff. Es werden also zahlreiche Rechner zusammen verwendet, um etwa Webseiten auszuschalten.

Gegen solche Bots hilft es, eine aktuelle Java-7-Version einzusetzen. Dann kann der eigene Rechner nicht mehr für Angriffe verwendet werden, die auf alte Exploits setzen. Nutzer von Java 6 sollten die Laufzeitumgebung keinesfalls dem Internet aussetzen. Ohne zu bezahlen, wird diese Version nicht mehr aktualisiert und wird bereits seit August 2013 aktiv mit einem anderen Exploit angegriffen. Die aktuelle Version Java 7 Update 51 vom 14. Januar 2014 findet sich auf Oracles Java-Webseite. Das nächste planmäßige Sicherheitsupdate für Java ist am 14. April 2014.


eye home zur Startseite
laimtohon 16. Feb 2014

+1

laimtohon 16. Feb 2014

...und war es meines Wissens auch noch nie (in der Default-Einstellung). Wer allerdings...

makai 05. Feb 2014

Vielen Dank für die Hinweise!!

Freiheit statt... 29. Jan 2014

Das Problem ist halt, dass das Java-PlugIn a) sehr verbreitet ist b) ständig von krassen...

Freiheit statt... 29. Jan 2014

Diese Leute haben doch keinerlei Ahnung, was Java überhaupt ist, daher ist das...



Anzeige

Stellenmarkt
  1. über Jobware Personalberatung, Home Office und München
  2. T-Systems International GmbH, Darmstadt, Mülheim an der Ruhr, München, Saarbrücken, Berlin
  3. Broetje-Automation, Rastede
  4. Wandres GmbH micro-cleaning, Buchenbach-Wagensteig


Anzeige
Spiele-Angebote
  1. 23,99€
  2. 6,99€
  3. 15,99€

Folgen Sie uns
       

Anzeige
Whitepaper
  1. Sicherheitsrisiken bei der Dateifreigabe & -Synchronisation
  2. Praxiseinsatz, Nutzen und Grenzen von Hadoop und Data Lakes
  3. Globale SAP-Anwendungsunterstützung durch Outsourcing


  1. Digitale Assistenten

    LG hat für das G6 mit Google und Amazon verhandelt

  2. Instant Tethering

    Googles automatischer WLAN-Hotspot

  3. 5G-Mobilfunk

    Netzbetreiber erhalten Hilfe bei Suche nach Funkmastplätzen

  4. Tinker-Board

    Asus bringt Raspberry-Pi-Klon

  5. Privatsphäre

    Verschlüsselter E-Mail-Dienst Lavabit kommt wieder

  6. Potus

    Donald Trump übernimmt präsidiales Twitter-Konto

  7. Funkchips

    Apple klagt gegen Qualcomm

  8. Die Woche im Video

    B/ow the Wh:st/e!

  9. Verbraucherzentrale

    O2-Datenautomatik dürfte vor Bundesgerichtshof gehen

  10. TLS-Zertifikate

    Symantec verpeilt es schon wieder



Haben wir etwas übersehen?

E-Mail an news@golem.de


Anzeige
Donald Trump: Ein unsicherer Deal für die IT-Branche
Donald Trump
Ein unsicherer Deal für die IT-Branche
  1. USA Amazon will 100.000 neue Vollzeitstellen schaffen
  2. Trump auf Pressekonferenz "Die USA werden von jedem gehackt"
  3. US-Wahl US-Geheimdienste warnten Trump vor Erpressung durch Russland

Begnadigung: Danke, Chelsea Manning!
Begnadigung
Danke, Chelsea Manning!
  1. Verwirrung Assange will nicht in die USA - oder doch?
  2. Nach Begnadigung Mannings Assange weiter zu Auslieferung in die USA bereit
  3. Whistleblowerin Obama begnadigt Chelsea Manning

Shield TV (2017) im Test: Nvidias sonderbare Neuauflage
Shield TV (2017) im Test
Nvidias sonderbare Neuauflage
  1. Wayland Google erstellt Gamepad-Support für Android in Chrome OS
  2. Android Nougat Nvidia bringt Experience Upgrade 5.0 für Shield TV
  3. Nvidia Das Shield TV wird kleiner und kommt mit mehr Zubehör

  1. Technikgläubigkeit...

    B.I.G | 03:03

  2. Re: Bandbreitendiebstahl?

    MaxBub | 02:56

  3. Re: und nun?

    GenXRoad | 02:26

  4. Re: Hyperloop BUSTED!

    Eheran | 02:20

  5. Re: Nicht nur auf dem Land

    GenXRoad | 02:10


  1. 11:29

  2. 10:37

  3. 10:04

  4. 16:49

  5. 14:09

  6. 12:44

  7. 11:21

  8. 09:02


  1. Themen
  2. A
  3. B
  4. C
  5. D
  6. E
  7. F
  8. G
  9. H
  10. I
  11. J
  12. K
  13. L
  14. M
  15. N
  16. O
  17. P
  18. Q
  19. R
  20. S
  21. T
  22. U
  23. V
  24. W
  25. X
  26. Y
  27. Z
  28. #
 
    •  / 
    Zum Artikel