Patching hätte Schäden durch verseuchte Yahoo-Anzeigen verhindert

Originalartikel von Jonathan Leopando, Technical Communications

Kürzlich wurde öffentlich, dass infizierte Werbeanzeigen auf verschiedenen Yahoo-Sites entdeckt wurden. Der Angriff betraf laut Berichten Millionen europäischer Nutzer und hatte zum Ziel, Bitcoin-Miner auf betroffenen Computern zu platzieren. Diese Aussagen mögen wohl etwas übertrieben sein, doch steht fest, dass Nutzer mit aktuellen Javaversionen vor dem Angriff geschützt waren.

Die Sicherheitsforscher von Trend Micro haben zwei Java-Sicherheitslücken – CVE-2012-0507 und CVE-2012-4681 – entdeckt, die bei dem Angriff dazu genutzt wurden, um verschiedene bösartige Payloads auf den Opfersystemen abzulegen. Experten gehen davon aus, dass diese Sicherheitslücken durch das Magnitude Exploit Kit (ein Nachfolger des berüchtigten Blackhole Exploit Kit) missbraucht wurden. Für beide Sicherheitslücken aber gibt es seit längerer Zeit, d.h. seit Februar 2012 beziehungsweise August 2012, bereits einen Patch.

Die potenziellen Payloads wiederum umfassten nicht allein Bitcoin-Schürfer sondern weitere unterschiedliche Bedrohungen. Dazu gehören DORKBOT– und GAMARUE-Varianten sowie TROJ_OBVOD.AY, ein Schädling, der beim Klickbetrug seinen Einsatz hat.

Wichtig für die Sicherheit der Anwender erweist sich zum einen ein stets aktueller Patch-Stand, zum anderen aber auch wohl durchdachte Sicherheitsprodukte. Beispielsweise schützt die Browser Exploit-Technologie von Trend Micro Nutzer vor dieser bestimmten Art des Angriffs. Die Technik analysiert Skripts und andere Webobjekte, die im Browser laufen und verwendet die heuristische Analyse, um festzustellen, ob diese bösartig sind.

Damit sind Anwender geschützt, auch wenn die aktualisierte Software nicht auf dem System vorhanden ist. Das ist jedoch kein Ersatz für das Patchen, sondern ein durchdachter Endpoint-Sicherheitsmechanismus.

Schreibe einen Kommentar

Deine E-Mail-Adresse wird nicht veröffentlicht. Erforderliche Felder sind markiert *

*