Magnitude Exploit Kit schleust Erpressersoftware über Lücke im Flash Player ein

Darauf hat Trend Micro hingewiesen. Von einer aktuellen Angriffswelle mit der Ransomware CryptoWall 3.0 sind vor allem Nutzer in den USA, Kanada, Großbritannien und Deutschland betroffen. Die Angreifer nutzen eine vor kurzem geschlossene Sicherheitslücke im Adobe Flash Player aus.

Kriminelle liefern mit dem Magnitude Exploit Kit derzeit verstärkt die Erpressersoftware CryptoWall 3.0 aus. Betroffen sind Erkenntnissen von Trend Micro zufolge davon vor allem Nutzer in den USA, Kanada, Großbritannien und Deutschland. Das Exploit Kit nutzt die von Adobe – zusammen mit zwölf anderen Sicherheitslücken im Rahmen des regulären Juni-Updates geschlossene Schwachstelle CVE-2015-3105 aus. Anwender, die Version 18.0.0.160 des Flash Players bereits installiert haben, sind davon also nicht betroffen.

Malware (Bild: Shutterstock/Blue Island)

„Das dürfte jedoch nur ein kleiner Teil der Anwender sein“, schätzt Trend-Micro-Sprecher Udo Schneider in einem Blogeintrag. „„Und da die Cyberkriminellen das ganz genau wissen, bauen sie verstärkt Schädlinge für bereits geschlossene Sicherheitslücken, vorzugsweise in beliebten und daher weit verbreiteten Anwendungen.“

Ist CryptoWall 3.0 einmal auf den Rechner gelangt, sperrt die Malware den Zugang zu dem infizierten Rechner und verschlüsselt alle darauf befindlichen Dateien und Ordner. Die Hintermänner verlangen dann von ihren Opfern ein Lösegeld, damit sie die Sperre aufheben.

Laut Schneider ist der aktuelle Vorfall ein weiteres Beispiel dafür, „wie Cyberkriminelle in kurzer Zeit mittels Exploit Kits erst kürzlich gepatchte Sicherheitslücken ausnutzen.“ Im März hatte Trend Micro bereits auf einen ähnlichen Fall hingewiesen. Damals fanden sich Exploits für eine Sicherheitslücke, ebenfalls im Adobe Flash Player, bereits eine Woche, nachdem Adobe den Patch bereitgestellt hatte, im Nuclear Exploit Kit.

Seit Mai bietet der Sicherheitsforscher Jada Cyrus ein Ransomware Rettungskit an. Das Ransomware Response Kit wendet sich vor allem an Systemadministratoren und IT-Profis. Vor jedem Versuch, damit Erpressersoftware zu entfernen, sollte laut Cyrus, eine Kopie für spätere Analysen angefertigt werden.

Letzendlich hat Cyrus in seinem Rettungskit mehrere Entfernungstools für CryptLocker, FBIRansomWare, CoinVault sowie die CyptoLocker-Variante TeslaCrypt kombiniert. Außerdem hat er das Ransomware Removal Tool von Trend Micro integriert. Ebenso wie andere Experten empfiehlt auch Cyrus, grundsätzlich kein Lösegeld zu zahlen. Das ermutige die Kriminellen nur, mit ihren Angriffen fortzufahren.

Download: Flash Player 18.0.0.160 für Windows, OS X und Linux

Tipp: Kennen Sie die berühmtesten Hacker? Überprüfen Sie Ihr Wissen – mit 15 Fragen auf silicon.de.

Themenseiten: Flash Player, Malware, Security, Trend Micro

Fanden Sie diesen Artikel nützlich?
Content Loading ...
Whitepaper

ZDNet für mobile Geräte
ZDNet-App für Android herunterladen Lesen Sie ZDNet-Artikel in Google Currents ZDNet-App für iOS

Artikel empfehlen:

Neueste Kommentare 

Noch keine Kommentare zu Magnitude Exploit Kit schleust Erpressersoftware über Lücke im Flash Player ein

Kommentar hinzufügen

Schreibe einen Kommentar

Deine E-Mail-Adresse wird nicht veröffentlicht. Erforderliche Felder sind markiert *