Cisco hat Informationen zur letzte Woche gepatchten Sicherheitslücke in Microsofts Internet Explorer vorgelegt, die sein Intrusion-Prevention-System Snort gesammelt hat. Demnach begannen die Angriffe per Phishing am 24. April. So wurde versucht, Nutzer auf eine Website mit bösartigem Code zu locken.
Das Unternehmen hat vier verwendete Betreffzeilen ausgemacht: „Welcome to Projectmates!“, „Refinance Report“, „What’s ahead for Senior Care M&A“ und „UPDATED GALLERY for 2014 Calendar Submissions“. Sie lockten auf vier präparierte Websites: profile.sweeneyphotos.com, web.neonbilisim.com, web.usamultimeters.com und inform.bedircati.com.
Das bösartige JavaScript auf den Webseiten war kaum verschleiert, wie die Forscher mitteilen. Es enthielt eine Funktion mit dem Namen oil(), die jedoch kein JavaScript-Code ausführte, sondern stattdessen eine Flash-Datei (SWF) mit integriertem ActionScript aktivierte. Dieses ActionScript hatte Cisco zufolge vor allem die Aufgabe, „den Heap einzusprühen„, also große Speicherbereiche zu allokieren und mit bestimmten Werten zu füllen – überwiegend Leeranweisungen. Aber auch der Shellcode wird im Speicher abgelegt. Er übernimmt die Kontrolle, nachdem die Schwachstelle ausgenutzt wurde.
Hat die SWF-Datei den Heap präpariert, übergibt sie via oil() einen besonderen String als Parameter an die Website. Die oil()-Funktion ruft wiederum eval() mit dem übergebenen String auf, was aufgrund der Zero-Day-Lücke zu einem Absturz führt, der dafür sorgt, dass der Shellcode ausgeführt wird.
Cisco weist darauf hin, dass Flash-Angriffe in letzter Zeit häufig mit Heap Spray arbeiteten. Es sei denkbar, dass die Angreifer auf das Flash-Objekt ausgewichen seien, weil es ihnen schwerfiel, aus IE heraus auf die Schwachstelle zuzugreifen.
Seit Wochen überbieten sich einige Medien mit Horrormeldungen zum Ende des Supports für Windows XP. Demnach müssen XP-Anwender mit Plagen biblischen Ausmaßes rechnen. Doch mit ein paar Maßnahmen lässt sich das 2001 erschienene Betriebssystem guten Gewissens weiterbetreiben.
[mit Material von Larry Seltzer, ZDNet.com]
Tipp: Wie sicher sind Sie bei der Sicherheit? Überprüfen Sie Ihr Wissen – mit 15 Fragen auf silicon.de
Kostengünstiger Mini-PC mit AMD Ryzen 7 5825U-Prozessor, 16 GB Arbeitsspeicher (RAM) und 512 GB SSD.
Bösartige QR-Codes, die per E-Mail versendet werden, eignen sich sehr gut, um Spam-Filter zu umgehen.
Unsichere Websites und Phishing-Mails in Verbindung mit Black Friday können kauffreudigen Konsumenten zum Verhängnis werden.
Malware SmokeLoader wird weiterhin von Bedrohungsakteuren genutzt, um Payloads über neue C2-Infrastrukturen zu verbreiten.
Bankhaus Metzler und Telekom-Tochter MMS testen, inwieweit Bitcoin-Miner das deutsche Stromnetz stabilisieren könnten.
Mit 1,7 Exaflops ist El Capitan nun der dritte Exascale-Supercomputer weltweit. Deutschland stellt erneut den…