Im Internet Explorer 8 wurde eine Sicherheitslücke entdeckt, die bereits aktiv genutzt wird.
Im Internet Explorer 8 wurde eine Sicherheitslücke entdeckt, die bereits aktiv genutzt wird. (Bild: Microsoft)

Security Zero-Day-Lücke im Internet Explorer 8

Eine bislang unbekannte Sicherheitslücke im Internet Explorer 8 wird aktiv ausgenutzt, um Trojaner auf Rechnern eines Opfers zu installieren. Angreifer hatten bislang Mitarbeiter der US-Atomwaffenforschung im Visier.

Anzeige

Im Internet Explorer 8 haben Sicherheitsexperten eine bislang unbekannte Sicherheitslücke entdeckt, über die Malware auf einem Rechner eines Opfers installiert werden kann. Microsoft hat das Sicherheitsleck bereits bestätigt. Einen Patch gibt es noch nicht. Der Windows-Hersteller rät zu einem Update auf aktuellere Versionen des Internet Explorers, die nicht betroffen sein sollen.

Angreifer hatten die Sicherheitslücke im Internet Explorer 8 genutzt, um Spyware auf Rechnern der Mitarbeiter des Atomwaffenforschungsprogramms des US-Energieministeriums zu installieren, berichtet die Webseite Nextgov. Dabei griffen sie auf einen Social-Engineering-Trick zurück. Zunächst infizierten sie eine unsichere Webseite des US-Arbeitsministeriums, die die Mitarbeiter des Atomwaffenforschungsprogramms bevorzugt ansteuerten. Die Mitarbeiter wollten sich dort über mögliche Erkrankungen durch Radioaktivität informieren. Von der offiziellen Webseite wurden sie dann auf präparierte Webseiten weitergeleitet, die den Trojaner installierten.

Poison Ivy und Deep Panda

Bei dem Trojaner handelt es sich um eine Variante aus dem Poison-Ivy-Toolkit, die so modifiziert wurde, dass bislang nur wenige Antivirenprogramme ihn erkennen, berichtet die Webseite Alienvault. Der Trojaner soll ein Command-and-Control-Protokoll nutzen, das dem ähnelt, das bereits von der vermeintlichen chinesischen Hackergruppe Deep Panda genutzt wurde, berichtet Alienvault. Das Sicherheitsunternehmen Crowdstrike hatte bereits im Dezember 2011 ähnliche Angriffe auf Energieunternehmen in den USA und in Japan beobachtet.

Die Webseite des Sicherheitsunternehmens Invincea hat den Angriff ebenfalls analysiert und sich mit den Informationen der Sicherheitslücke an Microsoft gewandt. Dort wurde das Leck im Internet Explorer 8 bestätigt. Die Versionen 6, 7 sowie 9 und 10 sollen aber nicht betroffen sein. Microsoft empfiehlt Anwendern, wenn möglich auf Version 9 oder 10 des Internet Explorers zu aktualisieren. Alternativ sollen Nutzer ActiveX und Active Scripting über die Sicherheitseinstellungen von Microsofts Browser soweit wie möglich unterbinden. Gleichzeitig sollten die Abfragen vor dem Ausführen von Active Scripting aktiviert werden, bis ein Patch veröffentlicht wird.


dilben 16. Jul 2013

bei neuen problemen kann nicht immer gleich jedes antivirus reagiren. aber es ist...

Salzbretzel 05. Mai 2013

Verdammt, es ist aufgeflogen - ich habe auch da ins blaue Geraten. Dann tippe ich auf den...

posix 05. Mai 2013

Oder man fährt je nachdem auf der illegalen Schiene und besorgt sich Windows, mit...

BlackPhantom 04. Mai 2013

Kein Problem. :)

Kommentieren



Anzeige

  1. Spiele-Programmierer (m/w)
    upjers GmbH, Bamberg
  2. Mit­ar­bei­ter/in für die Wei­ter­ent­wick­lung des Cam­pus- und Res­sour­cen­ma­na­ge­ments
    Pädagogische Hochschule Weingarten, Weingarten
  3. Solution Engineer (m/w) - Parkraumkarte, Modellierung, Virtualisierung
    Robert Bosch GmbH, Ludwigsburg
  4. Softwareentwickler (m/w)
    Behr-Hella Thermocontrol GmbH, Lippstadt

 

Detailsuche


Top-Angebote
  1. NEU: Caseking Early Christmas
    (u. a. VTX3D Radeon R9 290 X-Edition V2 4GB DDR5 229,90€)
  2. NEU: Amazon Last-Minute-Angebote Tag 6: Games, Blu-ray, Technik
  3. TOP-PREIS: Dead Space 3 Download
    2,99€

 

Weitere Angebote


Folgen Sie uns
       


  1. General vor dem NSA-Ausschuss

    Der Feuerwehrmann des BND

  2. Outcast 1.1

    Technisch überarbeiteter Klassiker bei Steam und GOG

  3. Microsoft

    Webbrowserauswahl in Windows ist abgeschafft

  4. Streaming

    Netflix schließt Offline-Videos kategorisch aus

  5. KDE Applications 14.12

    Erste Frameworks-5-Ports der KDE-Anwendungen erschienen

  6. Spearfishing

    Icann meldet Einbruch in seine Server

  7. Amiibos

    Zubehör für Super Smash Bros wird rar und teuer

  8. x86-64-Architektur

    Fehler im Linux-Kernel kann für Abstürze ausgenutzt werden

  9. Manhattan

    Amazon liefert per Radkurier in einer Stunde aus

  10. Entwicklerpreis Summit 2014

    Wiederspielbarkeit Reloaded



Haben wir etwas übersehen?

E-Mail an news@golem.de



Security: Smarthomes, offen wie Scheunentore
Security
Smarthomes, offen wie Scheunentore
  1. Software-Plattform Bosch und Cisco gründen Joint Venture für Smart Home
  2. Pantelligent Die funkende Bratpfanne
  3. Smarthome Das intelligente Haus wird nie fertig

Jahresrückblick: Was 2014 bei Golem.de los war
Jahresrückblick
Was 2014 bei Golem.de los war
  1. In eigener Sache Golem.de sucht (Junior) Concepter/-in für Onlinewerbung
  2. In eigener Sache Golem.de offline und unplugged
  3. In eigener Sache Golem.de sucht Videoredakteur/-in

E-Mail-Ausfall in München: Und wieder wars nicht Limux
E-Mail-Ausfall in München
Und wieder wars nicht Limux
  1. Öffentliche Verwaltung Massiver E-Mail-Ausfall bei der Stadt München
  2. Limux Kopf einziehen und über Verschwörung tuscheln
  3. Limux Windows-Rückkehr würde München Millionen kosten

    •  / 
    Zum Artikel