Hacker haben nur rund zwei Wochen benötigt, um einen Exploit für die jüngste Zero-Day-Lücke in Adobes Flash Player zu entwickeln und Computer über webbasierte Angriffe mit Schadsoftware zu infizieren. Darauf weist der Sicherheitsforscher Kafeine hin. Demnach wurde die Lücke in das bei Cyberkriminellen beliebte Exploit Kit Magnitude implementiert.
Magnitude wiederum nutzt die Anfälligkeit seit vergangenem Samstag. Offenbar ist der Exploit aber noch nicht in der Lage, die Lücke auszunutzen. Kafeine geht allerdings davon aus, das kommende Updates für Magnitude dies ändern werden.
In seinem Blog weist der Forscher zudem darauf hin, dass Eset und F-Secure auch Spuren der Sicherheitslücke in den Exploit Kits Neutrino und Angler EK gefunden haben. Letzteres verbreite derzeit offenbar eine Variante der Malware Dridex an deutsche Nutzer.
Mit einem Gewicht von nur 693 Gramm gehört das Samsung Galaxy TabPro S zu den Leichtgewichten unter den 12-Zoll-Windows-Tablets. Hervorzuheben ist auch das verwendete Super AMOLED-Display: Es liefert einen hervorragenden Schwarzwert und einen sehr hohen Kontrast. Die Farbdarstellung ist exzellent
Exploit Kits setzen in der Regel Schadcode für verschiedene Schwachstellen in Browser-Plug-ins wie Flash Player, Java, Silverlight und Adobe Reader ein, um Malware zu verteilen. Die Schadprogramme werden oftmals beim Besuch von kompromittierten Websites im Hintergrund und ohne Wissen des Nutzers eingeschleust. Es kommt aber auch eine Technik namens Malvertising zum Einsatz, bei der schädliche Anzeigen auf legitimen Websites platziert werden, um Nutzer zu einem Exploit Kit weiterzuleiten.
Da diese Exploit-Sammlungen in der Regel fast ausschließlich bereits gepatchte Sicherheitslücken ansprechen, kann man sich durch die zeitnahe Installation von verfügbaren Updates am besten vor ihnen schützen. Gerade Patches für Browser-Plug-ins sollten also möglichst unverzüglich nach ihrer Veröffentlichung eingespielt werden. Darüber hinaus empfiehlt sich es zu prüfen, ob die installierten Plug-ins überhaupt benötigt werden. Die meisten Websites lassen sich dank aktueller HMTL-5-Standards auch ohne Flash Player, Silverlight und Java anzeigen. Wer auf Plug-ins angwiesen ist, sollte sie so konfigurieren, dass sie nicht automatisch Inhalte abspielen, sondern erst die Zustimmung des Anwenders einholen. Dieses als „Click-To-Play“ bekannte Feature bieten unter anderen Firefox und Chrome.
Tipp: Kennen Sie die Geschichte der Computerviren? Überprüfen Sie Ihr Wissen – mit 15 Fragen auf silicon.de
Bisher unbekannter Bedrohungsakteur versucht über gefälschte IP Scanner Software-Domänen Zugriff auf IT-Umgebungen zu erlangen.
Der Bericht zeigt bereits nutzbare Angriffsanwendungen und bewertet die Risiken, die davon ausgehen.
Deutsche sehen Finanzwesen und IT im Zentrum der KI-Transformation. Justiz und Militär hingegen werden deutlich…
Cubbit ist das weltweit erste Unternehmen, das Cloud-Objektspeicher anbietet. Es wurde 2016 gegründet und bedient…
Unbefugte können Schadcode einschleusen und ausführen. Auslöser ist eine fehlerhafte Implementierung einer Android-Funktion.
iPhones und iPads belasten das Ergebnis. Außerdem schwächelt Apple im gesamten asiatischen Raum inklusive China…