Car-tech

IE-Exploit verbreitet PlugX-Malware, sagen Forscher

Privacy, Security, Society - Computer Science for Business Leaders 2016

Privacy, Security, Society - Computer Science for Business Leaders 2016
Anonim

Forscher des Sicherheitsanbieters AlienVault haben eine Variante eines kürzlich entdeckten Internet Explorer-Exploits identifiziert, mit dem Zielcomputer mit dem Plug-in-Trojaner (RAT) infiziert werden.

Die neu entdeckte Exploit-Variante zielt auf die gleiche ungepatchte Schwachstelle in IE 6, 7, 8 und 9 wie der ursprüngliche Exploit ab, nutzt aber etwas anderen Code und hat eine andere Nutzlast, sagte AlienVault Labs Manager Jaime Blasco am Dienstag in einem Blogbeitrag.

Der erste Exploit wurde am Wochenende auf einem bekannten bösartigen Server von Sicherheitsforscher Eric Romang gefunden und verteilte die Poison Ivy RAT. Die zweite Exploit-Version, die von AlienVault-Forschern entdeckt wurde, wurde auf einem anderen Server gefunden und installiert ein viel neueres RAT-Programm namens PlugX.

[Weitere Informationen: So entfernen Sie Malware von Ihrem Windows-PC]

beide Server vermuten, dass beide Versionen des Exploits mindestens seit dem 14. September im Einsatz sind.

"Wir wissen, dass die Gruppe, die aktiv die PlugX-Malware namens Flowershow verwendet, Zugriff auf den ZeroDay von Internet Explorer hatte [Exploit für eine nicht gepatchte Schwachstelle] Tage bevor es aufgedeckt wurde ", sagte Blasco. "Aufgrund der Ähnlichkeiten zwischen dem neu entdeckten Exploit-Code und dem vor einigen Tagen entdeckten ist es sehr wahrscheinlich, dass dieselbe Gruppe hinter beiden Instanzen steht."

AlienVault-Forscher haben seit Anfang dieses Jahres Angriffe verfolgt, die den PlugX RAT verwenden. Sie glauben, dass die relativ neue RAT von einem chinesischen Hacker namens WHG entwickelt wurde, der zuvor mit dem Network Crack Program Hacker (NCPH), einer bekannten chinesischen Hacker-Gruppe, verbunden war.

AlienVault-Forscher haben auch zwei zusätzliche Websites identifiziert, die in der Vergangenheit dem neuen IE-Exploit gedient haben, aber keine Nutzlast von ihnen erhalten werden konnte, sagte Blasco. Einer war eine Defense News Site aus Indien und der andere war wahrscheinlich eine gefälschte Version der 2. Internationalen LED Professional Symposium Website, sagte er. (Siehe auch "Bösartige Web-Apps: Wie man sie erkennt, wie man sie schlägt.")

"Es scheint, dass die Jungs hinter dieser 0day auf bestimmte Branchen abzielten", sagte Blasco.

Der Server, auf dem der ursprüngliche IE läuft Im vergangenen Monat wurde auch ein Exploit für eine ungepatchte Java-Lücke gefunden. Dieser Java-Exploit wurde bei Angriffen verwendet, die Sicherheitsforscher einer chinesischen Hacker-Gruppe namens "Nitro" zuschrieben.

Microsoft veröffentlichte bereits eine Sicherheitsempfehlung zur neuen IE-Sicherheitslücke und empfahl temporäre Schutzlösungen, während es auf einem Patch funktioniert.