Abo
  • Services:
Anzeige
Eine längst geschlossene Java-Sicherheitslücke wird von einem Cross-Plattform-Bot ausgenutzt.
Eine längst geschlossene Java-Sicherheitslücke wird von einem Cross-Plattform-Bot ausgenutzt. (Bild: Andreas Donath/Golem.de)

Schadsoftware für Mac, Windows und Linux Java-Bot geht sie alle an

Kaspersky hat einen Cross-Plattform-Java-Bot entdeckt, der erfolgreich eine gefährliche Java-Sicherheitslücke ausnutzt, die bereits vor einem halben Jahr geschlossen wurde. Das Betriebssystem ist dabei weitgehend egal. Anwender sollten veraltete Java-Versionen nicht betreiben.

Anzeige

Ob Windows, Mac oder Linux, das ist der neuen Backdoor Java.Agent.a laut einem Bericht von Kaspersky ziemlich egal. Es handelt sich dabei um einen komplett in Java geschriebenen Bot, der die Sicherheitslücke CVE-2013-2465 ausnutzt und auf den drei genannten Plattformen lauffähig ist. Die Schadsoftware sorgt dafür, dass sie automatisch gestartet wird, indem sie sich entweder in der Registry von Windows festsetzt, den launchd-Service von Mac OS X nutzt oder sich in /etc/init.d/ unter Linux einträgt.

Die ausgenutzte Lücke ist vergleichsweise alt und wurde im Juni 2013 offiziell gemacht. Sie wurde mit dem Juni-Patchday längst beseitigt. Sie wurde damals schon von Oracle als äußerst gefährlich eingestuft (10 von 10 Punkten) und stellt Angreifer vor keine große Herausforderung. Anfällig sind also nur Nutzer von Java 5, Java 6 ohne kommerziellen Support oder Java 7 Update 21. In der Zwischenzeit gab es bereits zwei weitere Sicherheitsupdates von Oracle. Trotzdem dürfte die Gefahr für viele recht hoch sein, da ungepatchte Java-Versionen weit verbreitet sind und sich viele Anwender der Gefahr nicht bewusst sind. Mitunter verteilen Hersteller von Rechnern ihre Hardware mit völlig veralteten Java-Versionen, wie wir etwa bei dem Sony-Notebook Vaio Pro im vergangenen Jahr entdeckten.

Java-Bot wird für DDoS-Angriffe verwendet

Der Bot selbst macht es den Entwicklern von Anti-Viren-Software recht schwer. Kaspersky entdeckte eine starke Verschleierung des Bytecodes und der Bot setzt auch Verschlüsselung ein, um sich vor der Erkennung zu schützen. Er wird von außen per IRC gesteuert. Was er also mit einer befallenen Maschine macht, ist demjenigen überlassen, der die Kontrolle erlangt hat. Eine Kernfunktion ist offenbar der DDoS-Angriff. Es werden also zahlreiche Rechner zusammen verwendet, um etwa Webseiten auszuschalten.

Gegen solche Bots hilft es, eine aktuelle Java-7-Version einzusetzen. Dann kann der eigene Rechner nicht mehr für Angriffe verwendet werden, die auf alte Exploits setzen. Nutzer von Java 6 sollten die Laufzeitumgebung keinesfalls dem Internet aussetzen. Ohne zu bezahlen, wird diese Version nicht mehr aktualisiert und wird bereits seit August 2013 aktiv mit einem anderen Exploit angegriffen. Die aktuelle Version Java 7 Update 51 vom 14. Januar 2014 findet sich auf Oracles Java-Webseite. Das nächste planmäßige Sicherheitsupdate für Java ist am 14. April 2014.


eye home zur Startseite
laimtohon 16. Feb 2014

+1

laimtohon 16. Feb 2014

...und war es meines Wissens auch noch nie (in der Default-Einstellung). Wer allerdings...

makai 05. Feb 2014

Vielen Dank für die Hinweise!!

Freiheit statt... 29. Jan 2014

Das Problem ist halt, dass das Java-PlugIn a) sehr verbreitet ist b) ständig von krassen...

Freiheit statt... 29. Jan 2014

Diese Leute haben doch keinerlei Ahnung, was Java überhaupt ist, daher ist das...



Anzeige

Stellenmarkt
  1. Leopold Kostal GmbH & Co. KG, Hagen
  2. über Mentis International Human Resources GmbH, Nordbayern
  3. über Baumann Unternehmensberatung AG, Ingolstadt, München, Stuttgart
  4. TADANO FAUN GmbH, Lauf an der Pegnitz / bei Nürnberg


Anzeige
Blu-ray-Angebote
  1. 13,98€ + 5,00€ Versand
  2. (u. a. Fast & Furious 1-7 Blu-ray 26,49€, Indiana Jones Complete Blu-ray 14,76€, The Complete...
  3. 24,99€ (Vorbesteller-Preisgarantie)

Folgen Sie uns
       


  1. ZTE

    Chinas großes 5G-Testprojekt läuft weiter

  2. Ubisoft

    Far Cry 5 bietet Kampf gegen Sekte in und über Montana

  3. Rockstar Games

    Waffenschiebereien in GTA 5

  4. Browser-Games

    Unreal Engine 4.16 unterstützt Wasm und WebGL 2.0

  5. Hasskommentare

    Bundesrat fordert zahlreiche Änderungen an Maas-Gesetz

  6. GVFS

    Windows-Team nutzt fast vollständig Git

  7. Netzneutralität

    Verbraucherschützer wollen Verbot von Stream On der Telekom

  8. Wahlprogramm

    SPD fordert Anzeigepflicht für "relevante Inhalte" im Netz

  9. Funkfrequenzen

    Bundesnetzagentur und Alibaba wollen Produkte sperren

  10. Elektromobilität

    Qualcomm lädt E-Autos während der Fahrt auf



Haben wir etwas übersehen?

E-Mail an news@golem.de


Anzeige
Tado im Langzeittest: Am Ende der Heizperiode
Tado im Langzeittest
Am Ende der Heizperiode
  1. Speedport Smart Telekom bringt Smart-Home-Funktionen auf den Speedport
  2. Tapdo Das Smart Home mit Fingerabdrücken steuern
  3. Mehr Möbel als Gadget Eine Holzfernbedienung für das Smart Home

Blackberry Keyone im Test: Tolles Tastatur-Smartphone hat zu kurze Akkulaufzeit
Blackberry Keyone im Test
Tolles Tastatur-Smartphone hat zu kurze Akkulaufzeit
  1. Blackberry Keyone kommt Mitte Mai
  2. Keyone Blackberrys neues Tastatur-Smartphone kommt später
  3. Blackberry Keyone im Hands on Android-Smartphone mit toller Hardware-Tastatur

The Surge im Test: Frust und Feiern in der Zukunft
The Surge im Test
Frust und Feiern in der Zukunft
  1. Computerspiele und Psyche Wie Computerspieler zu Süchtigen erklärt werden sollen
  2. Wirtschaftssimulation Pizza Connection 3 wird gebacken
  3. Mobile-Games-Auslese Untote Rundfahrt und mobiles Seemannsgarn

  1. Re: Was habe ich von Netzneutralität als Kunde?

    thbth | 01:11

  2. Re: Dann soll man doch bitte o2 free abschaffen

    thbth | 01:05

  3. 20kW Leistung... was ein Witz sowas überhaupt...

    Käx | 01:01

  4. Re: Unix, das Betriebssystem von Entwicklern, für...

    Nebucatnetzer | 00:44

  5. Re: Ubisoft Trailer...

    marcelpape | 00:41


  1. 17:40

  2. 16:40

  3. 16:29

  4. 16:27

  5. 15:15

  6. 13:35

  7. 13:17

  8. 13:05


  1. Themen
  2. A
  3. B
  4. C
  5. D
  6. E
  7. F
  8. G
  9. H
  10. I
  11. J
  12. K
  13. L
  14. M
  15. N
  16. O
  17. P
  18. Q
  19. R
  20. S
  21. T
  22. U
  23. V
  24. W
  25. X
  26. Y
  27. Z
  28. #
 
    •  / 
    Zum Artikel