Abo
  • Services:
Anzeige
Im Internet Explorer 8 wurde eine Sicherheitslücke entdeckt, die bereits aktiv genutzt wird.
Im Internet Explorer 8 wurde eine Sicherheitslücke entdeckt, die bereits aktiv genutzt wird. (Bild: Microsoft)

Security: Zero-Day-Lücke im Internet Explorer 8

Im Internet Explorer 8 wurde eine Sicherheitslücke entdeckt, die bereits aktiv genutzt wird.
Im Internet Explorer 8 wurde eine Sicherheitslücke entdeckt, die bereits aktiv genutzt wird. (Bild: Microsoft)

Eine bislang unbekannte Sicherheitslücke im Internet Explorer 8 wird aktiv ausgenutzt, um Trojaner auf Rechnern eines Opfers zu installieren. Angreifer hatten bislang Mitarbeiter der US-Atomwaffenforschung im Visier.

Im Internet Explorer 8 haben Sicherheitsexperten eine bislang unbekannte Sicherheitslücke entdeckt, über die Malware auf einem Rechner eines Opfers installiert werden kann. Microsoft hat das Sicherheitsleck bereits bestätigt. Einen Patch gibt es noch nicht. Der Windows-Hersteller rät zu einem Update auf aktuellere Versionen des Internet Explorers, die nicht betroffen sein sollen.

Anzeige

Angreifer hatten die Sicherheitslücke im Internet Explorer 8 genutzt, um Spyware auf Rechnern der Mitarbeiter des Atomwaffenforschungsprogramms des US-Energieministeriums zu installieren, berichtet die Webseite Nextgov. Dabei griffen sie auf einen Social-Engineering-Trick zurück. Zunächst infizierten sie eine unsichere Webseite des US-Arbeitsministeriums, die die Mitarbeiter des Atomwaffenforschungsprogramms bevorzugt ansteuerten. Die Mitarbeiter wollten sich dort über mögliche Erkrankungen durch Radioaktivität informieren. Von der offiziellen Webseite wurden sie dann auf präparierte Webseiten weitergeleitet, die den Trojaner installierten.

Poison Ivy und Deep Panda

Bei dem Trojaner handelt es sich um eine Variante aus dem Poison-Ivy-Toolkit, die so modifiziert wurde, dass bislang nur wenige Antivirenprogramme ihn erkennen, berichtet die Webseite Alienvault. Der Trojaner soll ein Command-and-Control-Protokoll nutzen, das dem ähnelt, das bereits von der vermeintlichen chinesischen Hackergruppe Deep Panda genutzt wurde, berichtet Alienvault. Das Sicherheitsunternehmen Crowdstrike hatte bereits im Dezember 2011 ähnliche Angriffe auf Energieunternehmen in den USA und in Japan beobachtet.

Die Webseite des Sicherheitsunternehmens Invincea hat den Angriff ebenfalls analysiert und sich mit den Informationen der Sicherheitslücke an Microsoft gewandt. Dort wurde das Leck im Internet Explorer 8 bestätigt. Die Versionen 6, 7 sowie 9 und 10 sollen aber nicht betroffen sein. Microsoft empfiehlt Anwendern, wenn möglich auf Version 9 oder 10 des Internet Explorers zu aktualisieren. Alternativ sollen Nutzer ActiveX und Active Scripting über die Sicherheitseinstellungen von Microsofts Browser soweit wie möglich unterbinden. Gleichzeitig sollten die Abfragen vor dem Ausführen von Active Scripting aktiviert werden, bis ein Patch veröffentlicht wird.


eye home zur Startseite
dilben 16. Jul 2013

bei neuen problemen kann nicht immer gleich jedes antivirus reagiren. aber es ist...

Salzbretzel 05. Mai 2013

Verdammt, es ist aufgeflogen - ich habe auch da ins blaue Geraten. Dann tippe ich auf den...

posix 05. Mai 2013

Oder man fährt je nachdem auf der illegalen Schiene und besorgt sich Windows, mit...

BlackPhantom 04. Mai 2013

Kein Problem. :)



Anzeige

Stellenmarkt
  1. Robert Bosch GmbH, Stuttgart-Feuerbach
  2. Sparda-Bank Ostbayern eG, Regensburg
  3. Diehl Comfort Modules, Hamburg
  4. Zweckverband Kommunale Informationsverarbeitung Baden-Franken, Karlsruhe, Freiburg


Anzeige
Top-Angebote
  1. (u. a. 3x B12-PS 120mm für 49,90€, 3x B14-1 140mm für 63,90€)

Folgen Sie uns
       

Anzeige
Whitepaper
  1. Praxiseinsatz, Nutzen und Grenzen von Hadoop und Data Lakes
  2. Sicherheitsrisiken bei der Dateifreigabe & -Synchronisation
  3. Potenzialanalyse für eine effiziente DMS- und ECM-Strategie


  1. Nintendo

    Super Mario Run für iOS läuft nur mit Onlineverbindung

  2. USA

    Samsung will Note 7 in Backsteine verwandeln

  3. Hackerangriffe

    Obama will Einfluss Russlands auf US-Wahl untersuchen lassen

  4. Free 2 Play

    US-Amerikaner verzockte 1 Million US-Dollar in Game of War

  5. Die Woche im Video

    Bei den Abmahnanwälten knallen wohl schon die Sektkorken

  6. DNS NET

    Erste Kunden in Sachsen-Anhalt erhalten 500 MBit/s

  7. Netzwerk

    EWE reduziert FTTH auf 40 MBit/s im Upload

  8. Rahmenvertrag

    VG Wort will mit Unis neue Zwischenlösung für 2017 finden

  9. Industriespionage

    Wie Thyssenkrupp seine Angreifer fand

  10. Kein Internet

    Nach Windows-Update weltweit Computer offline



Haben wir etwas übersehen?

E-Mail an news@golem.de


Anzeige
Super Mario Bros. (1985): Fahrt ab auf den Bruder!
Super Mario Bros. (1985)
Fahrt ab auf den Bruder!
  1. Quake (1996) Urknall für Mouselook, Mods und moderne 3D-Grafik
  2. NES Classic Mini im Vergleichstest Technischer K.o.-Sieg für die Original-Hardware

Kosmobits im Test: Tausch den Spielecontroller gegen einen Mikrocontroller!
Kosmobits im Test
Tausch den Spielecontroller gegen einen Mikrocontroller!
  1. HiFive 1 Entwicklerboard mit freiem RISC-Prozessor verfügbar
  2. Simatic IoT2020 Siemens stellt linuxfähigen Arduino-Klon vor
  3. Calliope Mini Mikrocontroller-Board für deutsche Schüler angekündigt

HPE: Was The Machine ist und was nicht
HPE
Was The Machine ist und was nicht
  1. IaaS und PaaS Suse bekommt Cloudtechnik von HPE und wird Lieblings-Linux
  2. Memory-Driven Computing HPE zeigt Prototyp von The Machine

  1. Re: Diese ganzen angeblichen F2P sollte man...

    JouMxyzptlk | 06:44

  2. Klassisches White Collar Crime

    JouMxyzptlk | 06:34

  3. Re: Lenkradsteuerung?

    Andi K. | 04:32

  4. Re: Das Ultimative Update

    Andi K. | 04:25

  5. Re: Mensch Hauke

    teenriot* | 04:18


  1. 17:27

  2. 12:53

  3. 12:14

  4. 11:07

  5. 09:01

  6. 18:40

  7. 17:30

  8. 17:13


  1. Themen
  2. A
  3. B
  4. C
  5. D
  6. E
  7. F
  8. G
  9. H
  10. I
  11. J
  12. K
  13. L
  14. M
  15. N
  16. O
  17. P
  18. Q
  19. R
  20. S
  21. T
  22. U
  23. V
  24. W
  25. X
  26. Y
  27. Z
  28. #
 
    •  / 
    Zum Artikel