Cyber-Angriffe auf Google und andere – Wer ist wirklich gefährdet?

Originalartikel von Ria Rivera (Technical Communications bei Trend Micro)

Die kürzlich stattgefundenen Angriffe auf Google und weitere Organisationen sind in den Medien ausführlich diskutiert worden, vor allem wegen ihrer Ausmaße und der Bedeutung der betroffenen Unternehmen. Sie zeigen aber auch deutlich die wahre Komplexität und Raffinesse der Computerbedrohungen sowie die Tatsache, dass alle Anwender und Unternehmen jeder Größe potenziell in Gefahr sind.

Obwohl die Angriffe darauf abgestimmt waren, bestimmte Gruppen oder Organisationen zu treffen, könnte jeder Computer ihnen zum Opfer fallen. Daher rät Trend Micro Anwendern eindringlich, ihre Systeme mit den neuesten Patches auf aktuellem Stand zu halten und die erforderlichen Workaround-Fixes für die angenommene Schwachstelle im Internet Explorer (IE) anzubringen. Diese Aktualisierungen sind auf der Microsoft Security Advisory Seite zu finden.

Die Angriffe, die verschiedene Vektoren nutzen, scheinen vor allem über bösartige Websites zu kommen. Nutzer von nicht geschützten Systemen könnten unwissentlich eine Java Script-Malware herunterladen, die Trend Micro als JS_DLOADER.FIS identifiziert hat. Diese spezielle Malware nutzt eine bestimmte Schwachstelle im IE aus, sodass dieser nicht mehr in der Lage ist, Objekte im Hauptspeicher korrekt zu handhaben. Als Folge davon lässt sich Code remote ausführen (außer in IE 5.01), indem der Zugriff auf eine nicht valide Pointer-Referenz innerhalb des Browsers möglich wird, auch wenn ein Objekt bereits gelöscht wurde. Um dieses Problem zu umgehen, empfiehlt Microsoft, die IE 7 Browser in den „Protected Mode“ zu setzen, falls der Browser unter Windows Vista läuft, und “Data Execution Prevention (DEP)” zu aktivieren.

Wird dem Angriff nicht vorgebeugt, so verbindet sich Java Script mit einer URL und lädt eine verschlüsselte Malware herunter, die Trend Micro als TROJ_HYDRAQ.SMA identifiziert hat, ist auch als „Aurora“ bekannt. Sobald diese entschlüsselt und auf dem System ausgeführt wurde, führt der Trojaner Backdoor-Routinen aus. Er ist in der Lage, weitere Dateien auszuführen, Dienste und Prozesse zu beenden und noch wichtiger, Informationen von den betroffenen Systemen zu stehlen. Die relevanten gesammelten Daten werden dann an einen Remote-Anwender für die weitere Verwendung in kriminellen Aktivitäten gesendet.

Trend Micro schützt die Anwender über das Smart Protection Network vor dieser Art von Angriffen, denn es verhindert den Download aller entdeckten bösartigen Dateien und blockiert den Zugriff auf bösartige Sites. Auch schützt die Trend Micro™ Intrusion Defense Firewall und Deep Security vor Schwachstellen.

Zusätzlicher Text von Oscar Abendan, Carolyn Guevarr und Elizabeth Bookman

Schreibe einen Kommentar

Deine E-Mail-Adresse wird nicht veröffentlicht. Erforderliche Felder sind markiert *

*