Malware tarnt sich als Update für Java-Lücke

Originalartikel von Paul Pajares, Fraud Analyst

Vorsicht! Wer den Oracle-Patch für die Zero-Day-Lücke in Java (CVE-2012-3174) aufspielen möchte, sollte sicherstellen, dass der Fix aus einer vertrauenswürdigen Quelle kommt. Denn Cyberkriminelle versuchen, auch aus dem Medientrubel rund um das Schließen besagter Java-Lücke Profit zu schlagen.

Eine als Java Update 11 getarnte Malware umfasst javaupdate11.jar (von Trend Micro als JAVA_DLOADER.NTW identifiziert). Diese Datei wiederum enthält javaupdate11.class, welche die bösartigen Dateien up1.exe und up2.exe (beide BKDR_ANDROM.NTW ) herunterlädt und ausführt. Sobald der Hintertürschädling ausgeführt wird, verbindet er sich mit einem entfernten Server und ermöglicht Angreifern somit die Kontrolle über das infizierte System. Dieser gefälschte Update stammt von der bösartigen Website {BLOCKED}currencyreport.com/cybercrime-suspect-arrested/javaupdate11.jar.

Das Tarnen von Malware als Software-Update stellt eine bekannte Social Engineering-Taktik dar. Beispielsweise nutzten Angreifer Ende letzten Jahres Yahoos Ankündigung zum Update für den Messenger für einen falschen Update.

Zusätzlich zum Java-Update sollten Nutzer genau überlegen, inwieweit sie Java im Browser überhaupt benötigen. Siehe dazu auch „Java selektiv nutzen“.

 

Schreibe einen Kommentar

Deine E-Mail-Adresse wird nicht veröffentlicht. Erforderliche Felder sind markiert *

*