Damit aus Double Kill kein Overkill wird - wie sich Unternehmen vor einer neuen Angriffsmethode schützen können
30.05.2018 / ID: 292093
IT, NewMedia & Software
Vor wenigen Wochen machte die Double-Kill-Attacke Schlagzeilen. Hacker haben eine Sicherheitslücke im Internet Explorer ausgenutzt, um Windows-PCs mit Schadprogrammen zu infizieren. Mittels eines speziell präparierten Office-Dokuments wurde eine Malware heruntergeladen und unbemerkt auf dem Computer installiert. Es wird gemutmaßt, dass hinter dem Angriff gezielte Spionageabsichten stecken. Mittlerweile wurde die Sicherheitslücke behoben, aber die Gefahr ist noch lange nicht gebannt.
Marina Kidron, Director of Threat Intelligence am Skybox Research Lab, ist sich sicher: "Wir werden in Zukunft ähnliche Angriffe sehen und es ist nur eine Frage der Zeit, bis dieses Exploit für weniger gezielte Zwecke ausgenutzt wird. Neben Unternehmen sind auch Privatpersonen besonders gefährdet und müssen ihre Sicherheitseinstellungen überdenken."
Infektion springt von Office zum Explorer
Der Double-Kill-Angriff wurde initiiert, sobald der Windows-Nutzer eine RTF-Datei mit Microsoft Word geöffnet oder eine speziell gestaltete Website besucht hat. Diese Angriffsmethode unterscheidet sich von ähnlichen Attacken durch das Laden einer HTML-Seite mit VBScript, welches Filter, die nach verdächtigen Dateitypen suchen, umgeht und von der VBScript Engine ausgeführt wird. Dieser Sprung von Microsoft Office zum Internet Explorer Kernel ist der entscheidende Knackpunkt dieser Sicherheitslücke und wurde noch nie zuvor im Exploit Code gesehen. Die Aufdeckung dieser Schwachstelle kann daher der Türöffner für ähnliche Angriffspläne anderer Bedrohungsarten sein.
Skybox Research Lab hat Bedrohungslage im Blick
Das Skybox Vulnerability Center veröffentlicht derzeit Informationen zur Double-Kill-Schwachstelle. Mittels einer Schwachstellenbewertung ohne aktiven Scan soll das Vorhandensein einer Schwachstelle in einer Kundenumgebung abgeleitet werden. Sicherheitslücken werden dann in ein Angriffsflächenmodell integriert, das die Netzwerktopologie, Sicherheitskontrollen und Ressourcen umfasst. An dem Modell werden Angriffssimulationen durchgeführt, wobei die Daten des Informations-Feeds verwendet werden, um anfällige Assets zu ermitteln, die direkt oder indirekt einem potenziellen Angriff ausgesetzt sind.
Zeichenzahl: 2.547 (mit Leerzeichen)
Bildquelle: @Skybox Security
http://www.skyboxsecurity.com/DACH
Skybox Security
Theresienstr. 43 80333 München
Pressekontakt
http://www.skyboxsecurity.com/DACH
Skybox Security
Theresienstr. 43 80333 München
Diese Pressemitteilung wurde über PR-Gateway veröffentlicht.
Für den Inhalt der Pressemeldung/News ist allein der Verfasser verantwortlich. Newsfenster.de distanziert sich ausdrücklich von den Inhalten Dritter und macht sich diese nicht zu eigen.
Empfehlung | devASpr.de
Kostenlos Artikel auf newsfenster.de veröffentlichen
Kostenlos Artikel auf newsfenster.de veröffentlichen
Weitere Artikel von Aljona Jauk
04.11.2019 | Aljona Jauk
Vonmählen launcht weltweit effizientestes Ladekonzept allroundo® power auf Kickstarter
Vonmählen launcht weltweit effizientestes Ladekonzept allroundo® power auf Kickstarter
03.07.2019 | Aljona Jauk
(K)Ein Päckchen für Oma und Opa - E-Commerce ist für Senioren heutzutage Alltag
(K)Ein Päckchen für Oma und Opa - E-Commerce ist für Senioren heutzutage Alltag
27.06.2019 | Aljona Jauk
Raketenstart oder Klappradantrieb? Was der DigitalPakt für die digitale Transformation an Schulen bedeutet
Raketenstart oder Klappradantrieb? Was der DigitalPakt für die digitale Transformation an Schulen bedeutet
26.06.2019 | Aljona Jauk
Ruckus Networks erleichtert den Einsatz von Glasfaserkabeln bei neuen IoT-Lösungen in Hotels
Ruckus Networks erleichtert den Einsatz von Glasfaserkabeln bei neuen IoT-Lösungen in Hotels
21.05.2019 | Aljona Jauk
Komfort, Kosten und Geschwindigkeit treiben die Präferenz für WLAN in Europa voran
Komfort, Kosten und Geschwindigkeit treiben die Präferenz für WLAN in Europa voran
Weitere Artikel in dieser Kategorie
13.08.2025 | Censys, Inc.TM
State of the Internet Report 2025: Censys analysiert Exploits und internationale Takedown-Aktionen
State of the Internet Report 2025: Censys analysiert Exploits und internationale Takedown-Aktionen
13.08.2025 | Nutanix, Inc.
Nutanix als Herausforderer in Gartners Magischem Quadranten zu Container-Management gelistet
Nutanix als Herausforderer in Gartners Magischem Quadranten zu Container-Management gelistet
13.08.2025 | Paessler GmbH
Warum OT-Monitoring nicht länger optional ist
Warum OT-Monitoring nicht länger optional ist
12.08.2025 | SYN4YOU GmbH
Syn4you startet mit "commpana" - digitale Notfallhandbuch-Software für maximale Betriebssicherheit
Syn4you startet mit "commpana" - digitale Notfallhandbuch-Software für maximale Betriebssicherheit
12.08.2025 | Outpost24
Outpost24-Analyse zeigt: 76% aller Cyberangriffe 2024 nutzten ungeschützte oder vergessene Systeme als Einfallstor
Outpost24-Analyse zeigt: 76% aller Cyberangriffe 2024 nutzten ungeschützte oder vergessene Systeme als Einfallstor
