Dark Mission Project Camelot Interviews Richard Hoagland
Ein neues Exploit-Kit namens Whitehole ist auf dem Untergrundmarkt entstanden und bietet Cyberkriminellen ein weiteres Tool, um Computer mit Malware über das Internet zu infizieren, Die Sicherheitsforscher des Antivirus-Anbieters Trend Micro vom Mittwoch.
Exploit-Kits sind bösartige webbasierte Anwendungen, die Malware auf Computern durch Ausnutzen von Schwachstellen in veralteten Browser-Plugins wie Java, Adobe Reader oder Flash Player verwenden Verwenden Sie solche Toolkits Drive-by-Downloads und sie erfordern keine Benutzerinteraktion, so dass sie eine der effizientesten Möglichkeiten zur Verteilung sind Malware. Benutzer werden im Allgemeinen auf Drive-by-Download-Angriffsseiten weitergeleitet, wenn sie kompromittierte Websites besuchen.
[Weiterführende Literatur: So entfernen Sie Malware von Ihrem Windows-PC]
Whitehole verwendet einen ähnlichen Code wie Blackhole, eines der beliebtesten Exploit-Toolkits Heute, aber hat einige besondere Unterschiede, die Trend Micro Security-Forscher, sagte in einem Blog-Post.Zum einen enthält Whitehole Exploits für bekannte Java-Schwachstellen, nämlich: CVE-2011-3544, CVE-2012-1723, CVE -2012-4681, CVE-2012-5076 und CVE-2013-0422.
Die letzte dieser Sicherheitsanfälligkeiten, CVE-2013-0422, wurde von Oracle in Java 7 Update 11 gepatcht, das als Notfallupdate veröffentlicht wurde am 13. Januar als Reaktion auf Drive-by-Download-Angriffe, die bereits den Fehler ausnutzten. Der erste CVE-2013-0422-Exploit wurde im Cool Exploit Kit gefunden, einer High-End-Version von Blackhole, aber der Exploit wurde später auch zu Blackhole hinzugefügt.
Weitere bemerkenswerte Whitehole-Funktionen umfassen die Fähigkeit, Antivirus-Erkennung zu vermeiden, zu verhindern Google Safe Browsing erkennt, blockiert und lädt bis zu 20 bösartige Dateien auf einmal, sagte der Trend Micro-Forscher.
Whitehole befindet sich noch in der Entwicklung und arbeitet derzeit als Testversion. Wie auch immer, die Schaffenden vermieten ihre Nutzung bereits an andere Kriminelle für Preise zwischen $ 200 und $ 1800, abhängig von ihrem Verkehrsaufkommen.
Laut den Forschern von Trend Micro wird Whitehole verwendet, um eine Variante eines Rootkits namens ZeroAccess (oder Sirefef), deren Zweck es ist, zusätzliche Malware zu installieren.
"Angesichts des aktuellen Zustands von Whiteholes werden wir in den kommenden Monaten möglicherweise bemerkenswerte Änderungen am Exploit-Kit feststellen. Daher beobachten wir diese Bedrohung ständig auf mögliche Entwicklungen ", so die Forscher.
Sicherheitsexperten raten Anwendern regelmäßig, ihre Software- und Browser-Plugins auf dem neuesten Stand zu halten, um ihre Computer vor Drive-by-Download-Angriffen zu schützen. In einigen Fällen verwenden Angreifer jedoch Exploits für Sicherheitsanfälligkeiten, die nicht durch Patches behoben wurden - Zero-Day-Exploits. Um solche Angriffe zu verhindern, sollten Sie Browser-Plugins, die nicht häufig verwendet werden, vollständig deaktivieren und Click-to-Play für plug-in-basierten Inhalt in Browsern mit Funktionen wie Mozilla Firefox, Google Chrome und Opera aktivieren.
AT & T taucht in Cloud Computing
AT & T ist in das Cloud-Computing-Spiel eingetreten, teilte das Unternehmen am Dienstag mit.
Nokia 8 taucht kurz auf der offiziellen Website von Nokia auf und startet…
Nokia 8 wurde vorübergehend auf der offiziellen Website von Nokia gelistet. Dies hat nicht nur das Design bestätigt, sondern auch das Erscheinungsdatum des Telefons.
Nasas Cassini-Sonde taucht in die Atmosphäre von Saturn ein und sendet Daten
Die NASA hat angekündigt, dass der Cassini in die Saturnatmosphäre eintauchen und uns während seines Sturzes weiterhin Informationen senden wird.