Hacker haben nur rund zwei Wochen benötigt, um einen Exploit für die jüngste Zero-Day-Lücke in Adobes Flash Player zu entwickeln und Computer über webbasierte Angriffe mit Schadsoftware zu infizieren. Darauf weist der Sicherheitsforscher Kafeine hin. Demnach wurde die Lücke in das bei Cyberkriminellen beliebte Exploit Kit Magnitude implementiert.
Magnitude wiederum nutzt die Anfälligkeit seit vergangenem Samstag. Offenbar ist der Exploit aber noch nicht in der Lage, die Lücke auszunutzen. Kafeine geht allerdings davon aus, das kommende Updates für Magnitude dies ändern werden.
In seinem Blog weist der Forscher zudem darauf hin, dass Eset und F-Secure auch Spuren der Sicherheitslücke in den Exploit Kits Neutrino und Angler EK gefunden haben. Letzteres verbreite derzeit offenbar eine Variante der Malware Dridex an deutsche Nutzer.
Mit einem Gewicht von nur 693 Gramm gehört das Samsung Galaxy TabPro S zu den Leichtgewichten unter den 12-Zoll-Windows-Tablets. Hervorzuheben ist auch das verwendete Super AMOLED-Display: Es liefert einen hervorragenden Schwarzwert und einen sehr hohen Kontrast. Die Farbdarstellung ist exzellent
Exploit Kits setzen in der Regel Schadcode für verschiedene Schwachstellen in Browser-Plug-ins wie Flash Player, Java, Silverlight und Adobe Reader ein, um Malware zu verteilen. Die Schadprogramme werden oftmals beim Besuch von kompromittierten Websites im Hintergrund und ohne Wissen des Nutzers eingeschleust. Es kommt aber auch eine Technik namens Malvertising zum Einsatz, bei der schädliche Anzeigen auf legitimen Websites platziert werden, um Nutzer zu einem Exploit Kit weiterzuleiten.
Da diese Exploit-Sammlungen in der Regel fast ausschließlich bereits gepatchte Sicherheitslücken ansprechen, kann man sich durch die zeitnahe Installation von verfügbaren Updates am besten vor ihnen schützen. Gerade Patches für Browser-Plug-ins sollten also möglichst unverzüglich nach ihrer Veröffentlichung eingespielt werden. Darüber hinaus empfiehlt sich es zu prüfen, ob die installierten Plug-ins überhaupt benötigt werden. Die meisten Websites lassen sich dank aktueller HMTL-5-Standards auch ohne Flash Player, Silverlight und Java anzeigen. Wer auf Plug-ins angwiesen ist, sollte sie so konfigurieren, dass sie nicht automatisch Inhalte abspielen, sondern erst die Zustimmung des Anwenders einholen. Dieses als „Click-To-Play“ bekannte Feature bieten unter anderen Firefox und Chrome.
Tipp: Kennen Sie die Geschichte der Computerviren? Überprüfen Sie Ihr Wissen – mit 15 Fragen auf silicon.de
Der Cybersecurity Report von Hornetsecurity stuft 2,3 Prozent der Inhalte gar als bösartig ein. Die…
Die Hintermänner haben es auf Zugangsdaten zu Microsoft Azure abgesehen. Die Kampagne ist bis mindestens…
Cloud-Plattform für elektronische Beschaffungsprozesse mit automatisierter Abwicklung elektronischer Rechnungen.
Mindestens eine Schwachstelle erlaubt eine Remotecodeausführung. Dem Entdecker zahlt Google eine besonders hohe Belohnung von…
Nur rund die Hälfte schaltet während der Feiertage komplett vom Job ab. Die anderen sind…
Security-Experten von Check Point sind einer neuen Angriffsart auf die Spur gekommen, die E-Mail-Schutzmaßnahmen umgehen…