Damit aus Double Kill kein Overkill wird - wie sich Unternehmen vor einer neuen Angriffsmethode schützen können
30.05.2018 / ID: 292093
IT, NewMedia & Software
Vor wenigen Wochen machte die Double-Kill-Attacke Schlagzeilen. Hacker haben eine Sicherheitslücke im Internet Explorer ausgenutzt, um Windows-PCs mit Schadprogrammen zu infizieren. Mittels eines speziell präparierten Office-Dokuments wurde eine Malware heruntergeladen und unbemerkt auf dem Computer installiert. Es wird gemutmaßt, dass hinter dem Angriff gezielte Spionageabsichten stecken. Mittlerweile wurde die Sicherheitslücke behoben, aber die Gefahr ist noch lange nicht gebannt.
Marina Kidron, Director of Threat Intelligence am Skybox Research Lab, ist sich sicher: "Wir werden in Zukunft ähnliche Angriffe sehen und es ist nur eine Frage der Zeit, bis dieses Exploit für weniger gezielte Zwecke ausgenutzt wird. Neben Unternehmen sind auch Privatpersonen besonders gefährdet und müssen ihre Sicherheitseinstellungen überdenken."
Infektion springt von Office zum Explorer
Der Double-Kill-Angriff wurde initiiert, sobald der Windows-Nutzer eine RTF-Datei mit Microsoft Word geöffnet oder eine speziell gestaltete Website besucht hat. Diese Angriffsmethode unterscheidet sich von ähnlichen Attacken durch das Laden einer HTML-Seite mit VBScript, welches Filter, die nach verdächtigen Dateitypen suchen, umgeht und von der VBScript Engine ausgeführt wird. Dieser Sprung von Microsoft Office zum Internet Explorer Kernel ist der entscheidende Knackpunkt dieser Sicherheitslücke und wurde noch nie zuvor im Exploit Code gesehen. Die Aufdeckung dieser Schwachstelle kann daher der Türöffner für ähnliche Angriffspläne anderer Bedrohungsarten sein.
Skybox Research Lab hat Bedrohungslage im Blick
Das Skybox Vulnerability Center veröffentlicht derzeit Informationen zur Double-Kill-Schwachstelle. Mittels einer Schwachstellenbewertung ohne aktiven Scan soll das Vorhandensein einer Schwachstelle in einer Kundenumgebung abgeleitet werden. Sicherheitslücken werden dann in ein Angriffsflächenmodell integriert, das die Netzwerktopologie, Sicherheitskontrollen und Ressourcen umfasst. An dem Modell werden Angriffssimulationen durchgeführt, wobei die Daten des Informations-Feeds verwendet werden, um anfällige Assets zu ermitteln, die direkt oder indirekt einem potenziellen Angriff ausgesetzt sind.
Zeichenzahl: 2.547 (mit Leerzeichen)
Bildquelle: @Skybox Security
http://www.skyboxsecurity.com/DACH
Skybox Security
Theresienstr. 43 80333 München
Pressekontakt
http://www.skyboxsecurity.com/DACH
Skybox Security
Theresienstr. 43 80333 München
Diese Pressemitteilung wurde über PR-Gateway veröffentlicht.
Für den Inhalt der Pressemeldung/News ist allein der Verfasser verantwortlich. Newsfenster.de distanziert sich ausdrücklich von den Inhalten Dritter und macht sich diese nicht zu eigen.
Weitere Artikel von Aljona Jauk
04.11.2019 | Aljona Jauk
Vonmählen launcht weltweit effizientestes Ladekonzept allroundo® power auf Kickstarter
Vonmählen launcht weltweit effizientestes Ladekonzept allroundo® power auf Kickstarter
03.07.2019 | Aljona Jauk
(K)Ein Päckchen für Oma und Opa - E-Commerce ist für Senioren heutzutage Alltag
(K)Ein Päckchen für Oma und Opa - E-Commerce ist für Senioren heutzutage Alltag
27.06.2019 | Aljona Jauk
Raketenstart oder Klappradantrieb? Was der DigitalPakt für die digitale Transformation an Schulen bedeutet
Raketenstart oder Klappradantrieb? Was der DigitalPakt für die digitale Transformation an Schulen bedeutet
26.06.2019 | Aljona Jauk
Ruckus Networks erleichtert den Einsatz von Glasfaserkabeln bei neuen IoT-Lösungen in Hotels
Ruckus Networks erleichtert den Einsatz von Glasfaserkabeln bei neuen IoT-Lösungen in Hotels
21.05.2019 | Aljona Jauk
Komfort, Kosten und Geschwindigkeit treiben die Präferenz für WLAN in Europa voran
Komfort, Kosten und Geschwindigkeit treiben die Präferenz für WLAN in Europa voran
Weitere Artikel in dieser Kategorie
07.07.2025 | Reply Deutschland SE
"Reply AI Music Contest": Gewinnerin des ersten internationalen Wettbewerbs für KI-gestützte Live-Performances bekannt gegeben
"Reply AI Music Contest": Gewinnerin des ersten internationalen Wettbewerbs für KI-gestützte Live-Performances bekannt gegeben
07.07.2025 | Paessler GmbH
Kundenumfrage 2025 von Paessler: Netzwerk-Monitoring-Tools sollten interoperabel und einfach zu bedienen sein
Kundenumfrage 2025 von Paessler: Netzwerk-Monitoring-Tools sollten interoperabel und einfach zu bedienen sein
07.07.2025 | Reply Deutschland SE
Gewinnerin des ersten "Reply AI Music Contest" bekannt gegeben
Gewinnerin des ersten "Reply AI Music Contest" bekannt gegeben
07.07.2025 | cbs Corporate Business Solutions
cbs eröffnet Nearshore Delivery Center in Rumänien
cbs eröffnet Nearshore Delivery Center in Rumänien
07.07.2025 | neXify - Chat it. Automate it.
Neue KI-Automatisierung & White-Label-Services
Neue KI-Automatisierung & White-Label-Services
