Java Zero-Day Exploits verteilen Schadsoftware

Originalartikel von Bernadette Irinco, Technical Communications

Eine bislang unbekannte Sicherheitslücke in Java wird derzeit von Zero-Day Exploit Kits wie Blackhole Exploit Kit (BHEK) und Cool Exploit Kit (CEK) ausgenützt. CEK stammt von demselben Autor wie das Blackhole Exploit Kit und scheint eine High-End-Version des zugänglicheren BHEK zu sein. Berichten zufolge wird CEK dazu benutzt, um Ransomware, vor allem die Reveton-Varianten, zu verteilen.

Die Sicherheitsforscher von Trend Micro haben die Exploits als JAVA_EXPLOIT.RG identifiziert und die Webseiten, die den Schadcode laden, als HTML_EXPLOIT.RG. Die von Reveton verteilten Schädlinge sind derTROJ_REVETON.RG und TROJ_REVETON.RJ.

Reveton stellt eine der heute am häufigsten anzutreffenden Ransomware-Bedrohungen dar. Die Schadsoftware sperrt die Systeme der Nutzer und zeigt diesen gefälschte Benachrichtigungen ihrer lokalen Polizeibehörde an. Laut dieser Benachrichtigung sollen die Nutzer zwischen 200 und 300 Dollar zahlen, damit ihre Systeme wieder entsperrt werden. Trend Micro geht davon aus, dass diese Toolkits in diesem Jahr noch weiterentwickelt werden, sodass sie schwerer aufzuspüren sind.

Anwender sollten zu ihrem Schutz prüfen, ob sie Java auf ihren Systemen wirklich brauchen. Ist Java erforderlich, so können sie Java-Inhalte über das Java Control Panel in der neuen Version Java 7 deaktivieren. Anderenfalls ist es empfehlenswert, Java zu deinstallieren, um Sicherheitsrisiken zu vermeiden.

Trend Micro schützt die Deep Security-Anwender mit der 1005177 –  Restrict Java Bytecode File (Jar/Class) Download-Regel. Diese blockiert die .JAR- sowie die Class-Dateien und verhindert so das Herunterladen der damit verbundenen Schadsoftware. Anwender von OfficeScan mit dem Intrusion Defense Firewall (IDF)-Plugin können diese Regel ebenfalls aufspielen. Die Regel blockiert jeglichen Java-Inhalt.

Schreibe einen Kommentar

Deine E-Mail-Adresse wird nicht veröffentlicht. Erforderliche Felder sind markiert *

*