Categories: SicherheitVirus

Magnitude Exploit Kit schleust Erpressersoftware über Lücke im Flash Player ein

Kriminelle liefern mit dem Magnitude Exploit Kit derzeit verstärkt die Erpressersoftware CryptoWall 3.0 aus. Betroffen sind Erkenntnissen von Trend Micro zufolge davon vor allem Nutzer in den USA, Kanada, Großbritannien und Deutschland. Das Exploit Kit nutzt die von Adobe – zusammen mit zwölf anderen Sicherheitslücken im Rahmen des regulären Juni-Updates geschlossene Schwachstelle CVE-2015-3105 aus. Anwender, die Version 18.0.0.160 des Flash Players bereits installiert haben, sind davon also nicht betroffen.

„Das dürfte jedoch nur ein kleiner Teil der Anwender sein“, schätzt Trend-Micro-Sprecher Udo Schneider in einem Blogeintrag. „„Und da die Cyberkriminellen das ganz genau wissen, bauen sie verstärkt Schädlinge für bereits geschlossene Sicherheitslücken, vorzugsweise in beliebten und daher weit verbreiteten Anwendungen.“

Ist CryptoWall 3.0 einmal auf den Rechner gelangt, sperrt die Malware den Zugang zu dem infizierten Rechner und verschlüsselt alle darauf befindlichen Dateien und Ordner. Die Hintermänner verlangen dann von ihren Opfern ein Lösegeld, damit sie die Sperre aufheben.

Laut Schneider ist der aktuelle Vorfall ein weiteres Beispiel dafür, „wie Cyberkriminelle in kurzer Zeit mittels Exploit Kits erst kürzlich gepatchte Sicherheitslücken ausnutzen.“ Im März hatte Trend Micro bereits auf einen ähnlichen Fall hingewiesen. Damals fanden sich Exploits für eine Sicherheitslücke, ebenfalls im Adobe Flash Player, bereits eine Woche, nachdem Adobe den Patch bereitgestellt hatte, im Nuclear Exploit Kit.

Seit Mai bietet der Sicherheitsforscher Jada Cyrus ein Ransomware Rettungskit an. Das Ransomware Response Kit wendet sich vor allem an Systemadministratoren und IT-Profis. Vor jedem Versuch, damit Erpressersoftware zu entfernen, sollte laut Cyrus, eine Kopie für spätere Analysen angefertigt werden.

Letzendlich hat Cyrus in seinem Rettungskit mehrere Entfernungstools für CryptLocker, FBIRansomWare, CoinVault sowie die CyptoLocker-Variante TeslaCrypt kombiniert. Außerdem hat er das Ransomware Removal Tool von Trend Micro integriert. Ebenso wie andere Experten empfiehlt auch Cyrus, grundsätzlich kein Lösegeld zu zahlen. Das ermutige die Kriminellen nur, mit ihren Angriffen fortzufahren.

Download: Flash Player 18.0.0.160 für Windows, OS X und Linux

Tipp: Kennen Sie die berühmtesten Hacker? Überprüfen Sie Ihr Wissen – mit 15 Fragen auf silicon.de.

Peter Marwan

Für ZDNet veröffentlicht Peter immer wieder Beiträge zum Thema IT Business.

Recent Posts

Studie: Ein Drittel aller E-Mails an Unternehmen sind unerwünscht

Der Cybersecurity Report von Hornetsecurity stuft 2,3 Prozent der Inhalte gar als bösartig ein. Die…

3 Tagen ago

HubPhish: Phishing-Kampagne zielt auf europäische Unternehmen

Die Hintermänner haben es auf Zugangsdaten zu Microsoft Azure abgesehen. Die Kampagne ist bis mindestens…

3 Tagen ago

1. Januar 2025: Umstieg auf E-Rechnung im B2B-Geschäftsverkehr

Cloud-Plattform für elektronische Beschaffungsprozesse mit automatisierter Abwicklung elektronischer Rechnungen.

3 Tagen ago

Google schließt schwerwiegende Sicherheitslücken in Chrome 131

Mindestens eine Schwachstelle erlaubt eine Remotecodeausführung. Dem Entdecker zahlt Google eine besonders hohe Belohnung von…

3 Tagen ago

Erreichbarkeit im Weihnachtsurlaub weiterhin hoch

Nur rund die Hälfte schaltet während der Feiertage komplett vom Job ab. Die anderen sind…

4 Tagen ago

Hacker missbrauchen Google Calendar zum Angriff auf Postfächer

Security-Experten von Check Point sind einer neuen Angriffsart auf die Spur gekommen, die E-Mail-Schutzmaßnahmen umgehen…

5 Tagen ago