Neuer IE Zero-Day-Exploit führt zu PoisonIvy

Originalartikel von Bernadette Irinco, Technical Communications

Die Sicherheitsforscher von Trend Micro untersuchen gerade den neuen Zero-Day-Exploit, der den Internet Explorer, Versionen 7, 8 und 9 im Visier hat. Der Exploit, den Trend Micro als HTML_EXPDROP.II identifiziert hat, wird unter {BLOCKED}.{BLOCKED}.104.149 gehostet. Zufälligerweise lag auf diesem Server auch der Java Zero-Day-Exploit, der im August aktiv ware.

Eine erste Analyse ergab, dass HTML_EXPDROP.II bei Ausführung eine bösartige .SWF-Datei (SWF_DROPPR.II) ablegt, die ihrerseits einen Hintertürschädling (BKDR_POISON.BMN) hinterlässt. Weitere Informationen werden folgen.

Trend Micros Smart Protection Network schützt die Anwender, denn die Sicherheitsinfrastruktur blockiert den Zugriff auf die bösartigen Server und erkennt den Exploit sowie andere schädliche Dateien.

Update:

Einzelheiten zu der Gefahr gibt es zudem hier. Für Deep Security-Anwender steht auch Rule 1005194 zur Verfügung.

 

Schreibe einen Kommentar

Deine E-Mail-Adresse wird nicht veröffentlicht. Erforderliche Felder sind markiert *

*