Hacker bemühen sich offenbar, die Anfang vergangener Woche bekannt gewordene Zero-Day-Lücke in Adobe Flash Player für ihre Zwecke auszunutzen, bevor sie von Nutzern gepatcht wird. Wie der Sicherheitsanbieter Proofpoint herausgefunden hat, versucht die als APT28 oder auch Fancy Bear bezeichnete Hackergruppe derzeit, einen Trojaner mithilfe der Schwachstelle zu verbreiten.
„Es ist keine Überraschung, dass sie so schnell wie möglich davon profitieren wollen“, sagte Kevin Epstein, Vice President des Threat Operations Center von Proofpoint, im Gespräch mit ZDNet USA. „Wahrscheinlich greifen sie in dem engen Zeitfenster, das ihnen bleibt, so viele interessante Ziele wie möglich an. Der Angriff scheint weniger zielgerichtet zu sein, als wir sonst erwartet hätten.“
Der eigentliche Exploit, der die Zero-Lücke ausnutzt, versteckt sich in einer Word-Datei mit dem Titel „World War 3“. Sie enthält einen Text über Nordkorea, der ursprünglich am vergangenen Dienstag in einer britischen Tageszeitung erschienen war. Angreifbar sind Systeme mit Windows 7, Flash Player 27.0.0.159 und Office 2013 sowie mit Windows 10 Build 1607, Flash Player 27.0.0.130 und Office 2013.
„APT28 scheint sich zu beeilen, diese neue aufgetauchte Schwachstelle auszunutzen, bevor sich der verfügbare Patch weit verbreitet“, ergänzten die Forscher. „Da Flash immer noch auf sehr vielen Systemen installiert ist und diese Anfälligkeit alle wichtigen Betriebssysteme betrifft, ist es sehr wichtig, dass Organisationen und Nutzer den Adobe-Patch sofort einspielen.“ Die Forscher gehen zudem davon aus, dass andere Cyberkriminelle dem Beispiel von APT28 folgen könnten, um Malware für die Zero-Day-Lücke in Umlauf zu bringen.
Kaspersky Lab hatte die Schwachstelle im Flash Player vor rund zwei Wochen entdeckt und Adobe informiert. Vergangenen Dienstag veröffentlichte Adobe ein Update für Flash, das die Anfälligkeit beseitigen soll. Kaspersky hatte zu dem Zeitpunkt erst einen zielgerichteten Angriff registriert. Dabei wurde die Spionagesoftware FinSpy eingeschleust. Hinter dem Angriff soll eine Gruppe namens BlackOasis stecken, die seit 2015 aktiv ist und regelmäßig Zero-Day-Lücke einsetzt.
Wie ECM-Systeme CAD-Prozesse verbessern können, was eine gute ECM-Lösung beim Planmanagement auszeichnet und warum sich nscale CAD als spezialisierte Lösung für das Planmanagement anbietet, erklärt dieses Whitepaper.
[mit Material von Danny Palmer, Domain]
Tipp: Kennen Sie die berühmtesten Hacker? Überprüfen Sie Ihr Wissen – mit 15 Fragen auf silicon.de.
Zwei Use-after-free-Bugs stecken in Picture In Picture und der WebGPU-Implementierung Dawn. Betroffen sind Chrome für…
Die durchschnittliche Lösegeldzahlung liegt bei 2,5 Millionen Dollar. Acht Prozent der Befragten zählten 2023 mehr…
Eine neue Analyse der EU-Kommission sieht vor allem eine hohe Verbreitung von iPadOS bei Business-Nutzern.…
Das operative Ergebnis wächst um fast 6 Billionen Won auf 6,64 Billionen Won. Die Gewinne…
Ab Werk blockiert Chrome Cookies von Dritten nun frühestens ab Anfang 2025. Unter anderem gibt…
Die Vorfreude steigt, denn BAUMLINK wird als Partner und Aussteller bei der Tech Show 2024…