Der ursprüngliche schädliche Code, der vergangenen Dezember die Welle der WMF-Metafile-Exploits auslöste, wurde von mehreren miteinander konkurrierenden russischen Hackergruppen im Internet für jeweils rund 4000 Dollar angeboten. Dies erklärt Kaspersky Lab in seinem Malware-Quartalsbericht für die Monate Oktober bis Dezember 2005.
„Einer der Käufer des Exploits ist im kriminellen Adware- und Spyware-Geschäft tätig. Vermutlich ist der schädliche Code auf diesem Weg an die Öffentlichkeit gelangt“, schreibt Kasperskys Senior Analyst Alexander Gostev in dem Report.
Die WMF-Lücke hatte für eine größere Beunruhigung als üblich gesorgt, da sie zuerst von der Malware-Community und nicht von Sicherheitsexperten entdeckt worden war. Und zu Recht: Innerhalb kürzester Zeit brachten Übeltäter zahlreiche Exploits für die Lücke in Umlauf. Im Zeitraum von nur einer Woche will Kaspersky Lab mehr als 1000 Varianten – größtenteils Trojaner – erfasst und dokumentiert haben. „Da die Schwachstelle in allen Windows-Versionen vorhanden war, drohte die Situation außer Kontrolle zu geraten“, so Gostev.
Ein Patch, der die WMF-Lücke schließt, steht seit Anfang Januar zur Verfügung. Windows-Anwender können das Update manuell (Microsoft Security Bulletin MS06-001) oder über Windows Update herunterladen und installieren.
OutSystems-Studie: 62 Prozent der Befragten haben Sicherheits- und Governance-Bedenken bei Softwareentwicklung mit KI-Unterstützung.
Der Cybersecurity Report von Hornetsecurity stuft 2,3 Prozent der Inhalte gar als bösartig ein. Die…
Die Hintermänner haben es auf Zugangsdaten zu Microsoft Azure abgesehen. Die Kampagne ist bis mindestens…
Cloud-Plattform für elektronische Beschaffungsprozesse mit automatisierter Abwicklung elektronischer Rechnungen.
Mindestens eine Schwachstelle erlaubt eine Remotecodeausführung. Dem Entdecker zahlt Google eine besonders hohe Belohnung von…
Nur rund die Hälfte schaltet während der Feiertage komplett vom Job ab. Die anderen sind…