Im Internet Explorer 8 wurde eine Sicherheitslücke entdeckt, die bereits aktiv genutzt wird.
Im Internet Explorer 8 wurde eine Sicherheitslücke entdeckt, die bereits aktiv genutzt wird. (Bild: Microsoft)

Security Zero-Day-Lücke im Internet Explorer 8

Eine bislang unbekannte Sicherheitslücke im Internet Explorer 8 wird aktiv ausgenutzt, um Trojaner auf Rechnern eines Opfers zu installieren. Angreifer hatten bislang Mitarbeiter der US-Atomwaffenforschung im Visier.

Anzeige

Im Internet Explorer 8 haben Sicherheitsexperten eine bislang unbekannte Sicherheitslücke entdeckt, über die Malware auf einem Rechner eines Opfers installiert werden kann. Microsoft hat das Sicherheitsleck bereits bestätigt. Einen Patch gibt es noch nicht. Der Windows-Hersteller rät zu einem Update auf aktuellere Versionen des Internet Explorers, die nicht betroffen sein sollen.

Angreifer hatten die Sicherheitslücke im Internet Explorer 8 genutzt, um Spyware auf Rechnern der Mitarbeiter des Atomwaffenforschungsprogramms des US-Energieministeriums zu installieren, berichtet die Webseite Nextgov. Dabei griffen sie auf einen Social-Engineering-Trick zurück. Zunächst infizierten sie eine unsichere Webseite des US-Arbeitsministeriums, die die Mitarbeiter des Atomwaffenforschungsprogramms bevorzugt ansteuerten. Die Mitarbeiter wollten sich dort über mögliche Erkrankungen durch Radioaktivität informieren. Von der offiziellen Webseite wurden sie dann auf präparierte Webseiten weitergeleitet, die den Trojaner installierten.

Poison Ivy und Deep Panda

Bei dem Trojaner handelt es sich um eine Variante aus dem Poison-Ivy-Toolkit, die so modifiziert wurde, dass bislang nur wenige Antivirenprogramme ihn erkennen, berichtet die Webseite Alienvault. Der Trojaner soll ein Command-and-Control-Protokoll nutzen, das dem ähnelt, das bereits von der vermeintlichen chinesischen Hackergruppe Deep Panda genutzt wurde, berichtet Alienvault. Das Sicherheitsunternehmen Crowdstrike hatte bereits im Dezember 2011 ähnliche Angriffe auf Energieunternehmen in den USA und in Japan beobachtet.

Die Webseite des Sicherheitsunternehmens Invincea hat den Angriff ebenfalls analysiert und sich mit den Informationen der Sicherheitslücke an Microsoft gewandt. Dort wurde das Leck im Internet Explorer 8 bestätigt. Die Versionen 6, 7 sowie 9 und 10 sollen aber nicht betroffen sein. Microsoft empfiehlt Anwendern, wenn möglich auf Version 9 oder 10 des Internet Explorers zu aktualisieren. Alternativ sollen Nutzer ActiveX und Active Scripting über die Sicherheitseinstellungen von Microsofts Browser soweit wie möglich unterbinden. Gleichzeitig sollten die Abfragen vor dem Ausführen von Active Scripting aktiviert werden, bis ein Patch veröffentlicht wird.


dilben 16. Jul 2013

bei neuen problemen kann nicht immer gleich jedes antivirus reagiren. aber es ist...

Salzbretzel 05. Mai 2013

Verdammt, es ist aufgeflogen - ich habe auch da ins blaue Geraten. Dann tippe ich auf den...

posix 05. Mai 2013

Oder man fährt je nachdem auf der illegalen Schiene und besorgt sich Windows, mit...

BlackPhantom 04. Mai 2013

Kein Problem. :)

Kommentieren



Anzeige

  1. SAP BI/BW Spezialist (m/w) Datenqualität
    Media-Saturn-Holding GmbH, Ingolstadt
  2. Mitarbeiter Business Intelligence (m/w)
    Parfümerie Douglas GmbH, Hagen
  3. Customer Service Manager (m/w)
    Omikron Data Quality GmbH, Pforzheim
  4. System Architekt (m/w)
    DATAGROUP Köln GmbH, Köln

Detailsuche


Blu-ray-Angebote
  1. TIPP: Heat [Blu-ray]
    4,99€
  2. VORBESTELLBAR: Mad Max: Fury Road Sammleredition (3D-Steelbook & Interceptor-Modell) [3D Blu-ray] [Limited Edition]
    129,99€ (Vorbesteller-Preisgarantie)
  3. VORBESTELLBAR: Better Call Saul - Die komplette erste Season (Steelbook) (exklusiv bei Amazon.de) [Blu-ray] [Limited Edition]
    34,99€

Weitere Angebote


Folgen Sie uns
       


  1. Präsentation

    Apples iPhone-Event findet am 9. September 2015 statt

  2. Vectoring

    Landkreise wollen Glasfaser statt Dobrindts Breitband

  3. Swisscom

    Mobilfunkbetreiber startet Wifi-Calling in Gebäuden

  4. Honor 7 im Hands on

    Neues Honor-Smartphone kommt für 350 Euro nach Deutschland

  5. Radeon R9 Nano

    AMDs winzige Grafikkarte läuft theoretisch mit 1 GHz

  6. LG Rolly Keyboard

    Bluetooth-Tastatur lässt sich zu einem Stab falten

  7. Breitbandausbau

    Bitkom sieht 50 MBit/s nur als Zwischenschritt

  8. Datenschutz

    Verfassungsschutz darf Xkeyscore gegen Datentausch nutzen

  9. Computerhersteller

    Gründer bietet Acer zum Verkauf an

  10. CD Projekt Red

    73 Millionen Euro Entwicklungskosten für The Witcher 3



Haben wir etwas übersehen?

E-Mail an news@golem.de



Windows 10 IoT ausprobiert: Finales Windows auf dem Raspberry Pi 2
Windows 10 IoT ausprobiert
Finales Windows auf dem Raspberry Pi 2
  1. Orange Pi PC Bastelrechner für 15 US-Dollar
  2. Odroid C1+ Ausnahmsweise teurer, dafür praktischer und mit mehr Sound
  3. PiUSV+ angetestet Überarbeitete USV für das Raspberry Pi

Oneplus Two im Test: Zwei ist besser als Eins
Oneplus Two im Test
Zwei ist besser als Eins
  1. Oneplus Two im Hands On Das Flagship-Killerchen
  2. Oneplus-One-Nachfolger Neues Oneplus Two wird ab 340 Euro kosten
  3. Two-Smartphone Oneplus verspricht vereinfachtes Einladungssystem

Chaos Communication Camp 2015: Donnerschläge, Cert-Taucher und Bimmelbahnhacker
Chaos Communication Camp 2015
Donnerschläge, Cert-Taucher und Bimmelbahnhacker
  1. Security Die Gefahr der vernetzten Autos
  2. Hackertreffen Pack die Badehose ein, lass die Kamera daheim

  1. Re: Beeindruckend.

    DY | 07:08

  2. Re: Rechtfertigung für die Stakeholder

    DY | 07:07

  3. Re: sticken oder stricken?

    Himmerlarschund... | 07:05

  4. Re: Eigentlich nicht

    Berner Rösti | 06:58

  5. Re: xposed -> firewall -> amazon app sperren?

    Tzven | 06:52


  1. 21:06

  2. 20:53

  3. 20:16

  4. 20:00

  5. 19:52

  6. 17:53

  7. 17:40

  8. 17:35


  1. Themen
  2. A
  3. B
  4. C
  5. D
  6. E
  7. F
  8. G
  9. H
  10. I
  11. J
  12. K
  13. L
  14. M
  15. N
  16. O
  17. P
  18. Q
  19. R
  20. S
  21. T
  22. U
  23. V
  24. W
  25. X
  26. Y
  27. Z
  28. #
 
    •  / 
    Zum Artikel