Windows 7 und XP Sicherheitslücke im Internet Explorer entdeckt

Kriminelle nutzen eine neue Sicherheitslücke im Internet Explorer, um sich Zugriff auf fremde PC zu verschaffen. Sicherheitsforscher sprechen von einem "ausgesprochen gekonnten" Angriff - betroffen sind gleich mehrere ältere Versionen des Browsers.
Logo des Internet Explorer 9: Anfällig für Drive-by-Attacken

Logo des Internet Explorer 9: Anfällig für Drive-by-Attacken

Einer Analyse der Sicherheitsexperten von FireEye zufolge sind von der Sicherheitslücke die Internet Explorer 7 und 8 auf Windows XP sowie die Versionen 8 und 9 auf Windows 7 betroffen. Der Angriff ziele auf die englischsprachigen Installationen des Browsers ab, betroffen dürften vor allem Japaner gewesen sein - der Schadcode wurde offenbar gezielt auf einer "strategisch wichtigen" japanischen Website für internationale Sicherheitspolitik platziert. Entwarnung gilt für europäische Internetnutzer trotzdem nicht: Der Trick, so Xiaobo Chen und Dan Caselden von FireEye, könnte problemlos auch für anderssprachige IE-Versionen umgesetzt werden.

Der neuartige Angriff sei ein Hinweis darauf, schreiben die beiden Sicherheitsexperten in einem erklärenden Blog-Beitrag,  dass Internetkriminelle dazu gelernt hätten. Sie bezeichnen diese hoch entwickelten, dauerhaften Bedrohungen als Advanced Persistant Threats (APT). Das sind Schadcode-Kampagnen, die mit erheblichem Aufwand bestimmte Ziele angreifen, in die attackierten Systeme eindringen und sie für ihre Zwecke missbrauchen.

Bemerkenswert an dem neuen, von den Experten Operation Ephemeral Hydra getauften Angriff sei, dass der Schadcode bei der ersten Infektion direkt in den Arbeitsspeicher geladen wird, anstatt erst auf die Festplatte geschrieben zu werden. Das macht es Antivirus-Programmen erheblich schwerer, den Angriff zu entdecken  und zu unterbinden.

Die Sicherheitsforscher gehen davon aus, dass der Angriff nicht Individuen, sondern einer Gruppe oder Organisation galt. Dafür sprechen die Infektion über eine Website zur Internationalen Sicherheitspolitik sowie der technische Ansatz.

Die Idee sei der Kontamination einer Wasserstelle entlehnt: Wer eine Organisation oder Gruppe angreifen will, identifiziert eine von allen Mitgliedern wahrscheinlich genutzte Website, infiziert diese und wartet, bis ein Mitglied sich eine Infektion eingefangen hat. Diese Methode lebt auch davon, dass sie passiv unterschiedliche Sicherheitsniveaus der Websitebesucher ausnutzt: Sie funktioniert einfach so lange nicht, bis ein taugliches Opfer auftaucht. Einmal infiziert, versucht sich der Schadcode dann innerhalb der Organisation zu verbreiten.

Um Nutzer des Internet Explorers zu schützen, hat FireEye Microsofts Sicherheitsabteilung informiert, die nun (wohl nach einer NSA-Frist ) die Öffentlichkeit warnen und mit einem Update versorgen wird. Anwender, die bereits den Internet Explorer 10 oder 11 unter Windows 7 und 8 verwenden, müssen sich dem Bericht zufolge keine Sorgen machen.

fkn
Die Wiedergabe wurde unterbrochen.