Fehlende Java-Updates: Exploit-Entwickler testen neue Methoden zum Überlisten von Securitysoftware
Sicherheits-Anbieter TrendMicro beobachtet, wie die “Online-Kriminellen nicht locker lassen” und zur Zeit eine neue Version des “Blackhole Exploit Kit” ausprobieren, um von Sicherheitslösungen nicht mehr erkannt zu werden. Denn bei der Masse der außerplanmäßigen Java-Sicherheitspatches in letzter Zeit waren Nutzer sicher update-müde. Genau darauf hoffen die Cyberkriminellen, warnt Trend Micro. Und “immerhin kommen zehn Prozent der von der bisherigen Version des Exploits betroffenen Anwender aus Deutschland”, hebt Trend Micro Deutschland den virtuellen (lokalen) Zeigefinger.
Wer die Sicherheitslücke in älteren Java-Versionen nicht geschlossen hat, dem droht die komplette Kontroll-Übernahme des eigenen Rechners durch die Cyber-Gangster .
Das aktuelle Exploit ist ein schädliches Java-Applet, das auf bestimmten Webseiten auf seinen Einsatz wartet. Spam-Mail-Kampagnen locken User auf diese URLs und führen von dort das hinterhältige Programm aus. Es lädt einen Backdoor-Trojaner und weitere Schadsoftware von den Befehls- und Kontrollservern der Kriminellen herunter und installiert diese auf dem gekaperten System. So gelangen Screenshots, Webcam- und Audio-Aufnahmen vom befallenen Rechner in unbefugte Hände.
Tests von Metasploit ergaben, dass der aktuelle Exploit auf allen Versionen des Internet Explorers, Firefox, Chrome, Safari und Opera läuft. Ziel der Angriffe seien Windows-Umgebungen, doch kann der Schädling mit einigen Modifikationen auch Macs und Linux-Systeme angreifen.
Trend Micros didaktischer Zeigefinger deutet auf die Java-Aktualisierung und erklärt, man solle sich darum kümmern, bevor die “neue, noch besser getarnte Version” des Digitalfieslings in Umlauf gerät. Und für die Verteilung und Patch-Arbeit in Unternehmen legt der Hersteller den potenziellen Kunden eine ganze Reihe eigener Lösungen nahe. Solche Rundum-Unternehmensschutz-Lösungen gibt es aber inzwischen bei nahezu allen Anbietern von Security-Software.