Das Sicherheitsunternehmen FireEye hat Details zu der kürzlich bekannt gewordenen Zero-Day-Lücke in Microsofts Internet Explorer veröffentlicht. Sie wurde demnach für zielgerichtete Angriffe auf Firmen in Japan ausgenutzt. Wie Computerworld berichtet, begann die Kampagne schon vor etwa einem Monat. Teile der verwendeten Schadsoftware wurden sogar schon am 19. August kompiliert, also rund vier Wochen, bevor Microsoft die Öffentlichkeit über die Anfälligkeit informierte.
Die Angreifer nutzen die ungepatchte Schwachstelle in Microsofts Browser, um Schadprogramme auf betroffenen Rechnern zu installieren. Bei den Hintermännern soll es sich um dieselbe Hackergruppe handeln, die bei einem Einbruch in die Systeme von Bit9 im Februar 2013 diverse Sicherheitszertifikate erbeutete, um Malware als legitime Software auszugeben und in die Netzwerke von Bit9-Kunden einzudringen.
Die Analyse von FireEye hat das Internet Storm Center (ICS) indes zum Anlass genommen, die allgemeine Gefahrenstufe für das Internet auf „gelb“ hochzusetzen, was für eine „bedeutende neue Bedrohung“ steht. Es gebe immer mehr Anzeichen dafür, dass Exploits für die ungepatchte Schwachstelle im Internet Explorer im Umlauf seien, schreibt die Organisation auf ihrer Website.
Das ICS erwartet zudem, dass schon bald eine Version des Exploit-Kits Metasploit veröffentlicht wird, die Schadcode für die Zero-Day-Lücke in IE enthält. Ende vergangener Woche hatte HD Moore, Chief Security Officer von Rapid7 und Herausgeber von Metasploit, laut Computerworld erklärt, bisher sei kein Exploit-Modul für den Browserfehler zu Metasploit hinzugefügt worden.
Microsoft selbst hatte am 17. September vor der Anfälligkeit gewarnt. Betroffen sind alle Versionen des Internet Explorer, vom mehr als zwölf Jahre alten IE6 bis zum noch unveröffentlichten IE11. Da bisher kein Patch zur Verfügung steht, bietet der Softwarekonzern als Behelfslösung ein sogenanntes Fix-it-Tool an, das vor den Auswirkungen eines Angriffs schützen soll.
Der nächste reguläre Microsoft-Patchday findet am 8. Oktober statt. Nach Angaben des Unternehmens ist ein Fix bereits in Arbeit. Möglicherweise wird es das Update aber auch außer der Reihe veröffentlichten.
Tipp: Wie sicher sind Sie bei der Sicherheit? Überprüfen Sie Ihr Wissen – mit 15 Fragen auf silicon.de
Malware SmokeLoader wird weiterhin von Bedrohungsakteuren genutzt, um Payloads über neue C2-Infrastrukturen zu verbreiten.
Bankhaus Metzler und Telekom-Tochter MMS testen, inwieweit Bitcoin-Miner das deutsche Stromnetz stabilisieren könnten.
Mit 1,7 Exaflops ist El Capitan nun der dritte Exascale-Supercomputer weltweit. Deutschland stellt erneut den…
Der deutsche Hyperscaler erweitert sein Server-Portfolio um vier Angebote mit den neuen AMD EPYC 4004…
Beim Online-Gaming kommt es nicht nur auf das eigene Können an. Auch die technischen Voraussetzungen…
Fast jedes zweite Unternehmen bietet keinerlei Schulungen an. In den übrigen Betrieben profitieren oft nur…