Aktuelles - geschrieben von am Freitag, Januar 23, 2015 17:35 - ein Kommentar

Adobe Flash: Warnung vor Zero-Day-Sicherheitslücke

Anwender laufen Gefahr, dem „Angler-Exploit-Kit“ ins Netz zu gehen

[datensicherheit.de, 23.01.2015] Eine neue Zero-Day-Sicherheitslücke greift „Adobe Flash“ an, betroffen sind fast alle Nutzer von „Microsoft Windows“ und möglichwerweise auch  Nutzer von Linux und Apple Mac OS  X, die die weitverbreiteten Browser „Firefox“ und „Internet Explorer“ nutzen. Angreifer können dadurch Code ausführen und Malware installieren, ohne dass die Anwender es bemerken. Noch gibt es keinen Patch für die Schadsoftware – das japanische IT-Sicherheitsunternehmen Trend Micro zeigt daher, wo die Gefahren liegen und was Anwender jetzt tun sollten.

Die Bedrohungsforscher Trend Micros haben in den vergangenen Tagen schadhafte SWF-Dateien untersucht, die vom Angler-Exploit-Kit genutzt werden. Sie sind demselben Zero-Day-Exploit zuzurechnen, der bereits bekannt ist, stammen nach Meinung der Forscher jedoch aus einer anderen Infektionskette. Seit gestern konnte ein deutlicher Anstieg in der Aktivität des Schadsoftware-Servers verzeichnet werden.

Die entdeckten Angriffe nutzen Banner-Werbung („malvertisements“) zur Verbreitung der Schadsoftware. Anwender droht Gefahr auch auf vertrauenswürdigen Websites, denn die Angriffe betreffen gezielt die Server von Drittanbietern, die Anzeigen auf legitimen und beliebten Websites bereitstellen. Erschwerend kommt hinzu, dass die Sicherheitslücke von einem Exploit-Kit verwendet wird – einem Werkzeug, das Cyber-Kriminelle an andere Cyber-Kriminelle verkaufen, so dass diese auch Angriffe durchführen können. Im vorliegenden Fall handelt es sich um das „Angler-Exploit-Kit“.

Die wichtigsten Dinge, die Anwender jetzt tun sollten, sind:

  • Sie sollten ihren Rechner und ihre Programme auf dem aktuellen Stand halten.
  • Sie sollten eine ausgereifte, umfangreiche Sicherheitslösung einsetzen.
  • Sie sollten den „Adobe Flash Player“ deaktivieren. Wer dies nicht tun kann, sollte Werbe-Blocker-Software oder -Erweiterungen herunterladen.

Da es sich um eine Zero-Day-Sicherheitslücke handelt, ist der erste der gerade aufgeführten Schritte nicht ausreichend, so Trend Micro!

Sobald Adobe einen Patch veröffentlicht, sollten Anwender diesen so schnell wie möglich installieren.

Zum jetzigen Zeitpunkt gibt es laut Trend Micro keinen Hinweis darauf, dass die Angreifer auch Adobe Flash auf anderen Plattformen wie Mac oder Android im Visier haben. Dennoch sollten Nutzer dieser Plattformen sicherstellen, dass sie Sicherheits-Software installiert haben und sie sollten Patches von Adobe so schnell wie möglich installieren.

Weitere Informationen zum Thema:

blog.trendmicro.de
Flash geht mit einem Zero-Day ins neue Jahr



ein Kommentar

Sie können Kommentare zu diesem Eintrag über den RSS-2.0-Feed verfolgen. Sie können einen Kommentar hinterlassen oder einen Trackback von Ihrer Website hierher setzen.

Andrea
Jan 24, 2015 0:14

Dazu sage ich ma:

von wegen der Flash sollte upgedatet werden!

Besser ist dass hier: WEG MIT FLASHPLAYER!! Warum??
Ganz einfache Antwort: weil es anders geht.

Wie dass gehen soll??
Ebenfalls ganz einfache Antwort:

1. dass hier installieren:

https://addons.mozilla.org/de/firefox/addon/video-without-flash/

2. dass hier installieren:

http://www.chip.de/downloads/Shumway-fuer-Firefox_58512195.html

3. Flashplayer komplett deinstallieren!!

4. Rechner neu starten!!

5. sobald man auf dem Desktop zurück ist, sollte man in seinem Browser auf jeden Fall diese Addons installieren:

-> AdblockPlus
-> AdblockEdge
->NoScript
-> Ghostery
-> MaskMe
-> Blur (hieß vorher DoNotTrackMe)
-> in Opera und Chromium-Browser: zusätzlich Avira Browser Safety

Damit habt ihr schon mal die erste Sicherheit geschafft. Aber es geht noch weiter, denn wir sind noch lange nicht fertig damit, diese werten Schnüffler namens Geheimdienste, Regierungen und kriminelle Cracker mal ganz gemein und dick auszutricksen.

Wie es weitergeht?? So:

Als erstes mal dass hier tun:

-> runter mit dem Windows-Betriebssystem und eine schöne Linux-Distro installiert!
-> danach das Linux dann noch auf systemd umstellen und weg von upstart
-> zusätzlich die neue Firewall mit Namen firewalld installieren.
-> zusätzlich rate ich dann folgende AntiViren-Proggis an (von denen man sich für EINES entscheiden sollte):

-> Eset
-> Bitdefender
-> ClamAV (Nachteil: frisst ziemlich viel CPU-Leistung)

Als zweiten Schritt geht ihr mal im Panel in euer Menü rein und dort geht ihr in System -> Einstellungen -> Netzwerk-Proxy und programmiert dort mal den TOR-Socks!!

Dann als dritten Schritt diese Anleitung hier durchführen:

http://www.com-magazin.de/praxis/router/so-umgehen-routerzwang-307702.html

Daran anschließend dann euren neu abgesicherten PC wieder an diesen NEUEN zweiten Router anschließen, der nun HINTER eurem alten Router hängt.

Im vierten Schritt nun schnappt ihr euch eure Tablets und Notebooks und wiederholt alle bisherigen Schritte eins und zwei!!

Im Schritt fünf könnt ihr dann diese Teile ebenfalls an den NEUEN Router anschließen.

Im sechsten Schritt kommt dann euer Smartphone dran. Und hier gibt es zwei verschiedene Möglichkeiten, wie man weiter vorgehen kann.

a) man wirft das vorinstallierte Android-Systemrunter und installiert sich eine dieser Alternativen:

-> CyanogenMod
-> FirefoxOS
-> UbuntuTouch

b) man behält Android, installiert sich aber zur Sicherheit sowohl Orbot wie auch Orweb (das ist das TOR-Netzwerk für Android).

Im siebten und finalen Schritt schnappt ihr euch nun euren Smart-TV und schmeißt auch dort die vorinstallierte proprietäre Software runter und tauscht diese gegen dass hier aus:

Mythbuntu

Diese Linux-Distro (die speziell auf den TV zugeschnitten ist) bekommt ihr hier:

http://mythbuntu.org

Wenn ihr dass dann erledigt habt, könnt ihr auch den wieder an euer Netzwerk anschließen und euch über ein gelungenes Austricksen der Geheimdienste freuen!!

Tja, so macht man dass!!

Kommentieren

Kommentar

Kooperation

TeleTrusT

Mitgliedschaft

German Mittelstand e.V.

Mitgliedschaft

BISG e.V.

Multiplikator

Allianz für Cybersicherheit

Datenschutzerklärung