Darauf hat das US-Sicherheitsunternehmen Exploit Prevention Labs hingewiesen. Demnach haben Hacker im Juni dieses Jahres 32 Prozent aller Attacken mit Schadsoftware durchgeführt, die mit WebAttacker programmiert wurde. Im Mai waren es dagegen noch 24 Prozent.

Nach diesen Angaben hatten im Mai noch so genannte WMF-Exploits die höchste Verbreitung. Das ist Schadsoftware, die eine Ende 2005 entdeckte extrem kritische Lücke in Windows ausnutzt. Die Schwachstelle liegt darin, wie das Betriebssystem Grafiken im Format WMF (Windows Metafile) verarbeitet.

Ein Grund für die Verbreitung von WebAttacker sei, dass der Einsatz des Tools nur geringe technische Kenntnisse erfordert, hieß es von Exploit Prevention Labs. Die Software stammt aus Russland und wird online zu Preisen zwischen 20 und 300 Dollar verkauft. Manche Anbieter verhalten sich dabei wie Software-Unternehmen – so werden regelmäßige Updates angeboten.

Wie Roger Thompson, Exploit Prevention Labs Chief Technology Officer, in US-Medien sagte, könnten die jüngst entdeckten Schwachstellen in Microsoft Excel, PowerPoint und Word die nächsten Angriffspunkte von mit WebAttacker erzeugter Schadsoftware sein. Die Hacker interessierten sich zudem mehr für MDAC-Software (Microsoft Data Access Components). Allein im Juni habe man vier Exploits entdeckt, die auf MDAC zielen, so Thompson.

Silicon-Redaktion

Recent Posts

Sofortzahlungen im Wandel: Sicherheit und KI als treibende Kräfte

In Deutschland hat das Zahlungsverhalten 2024 eine deutliche Entwicklung hin zu Sofortüberweisungen und Instant Payment…

2 Stunden ago

Blockaden und Risiken bei APM-Projekten vermeiden

Application Portfolio Management (APM) verspricht Transparenz, mehr IT-Leistung und Effizienz – theoretisch.

2 Tagen ago

BSI-Bericht: Sicherheitslage im Cyberraum bleibt angespannt

Im Berichtszeitraum Mitte 2023 bis Mitte 2024 wurden täglich durchschnittlich 309.000 neue Schadprogramm-Varianten bekannt.

3 Tagen ago

KI-Hype in der Cybersicherheit – oder besser doch nicht?

KI kommt in der Cybersicherheit zum Einsatz, etwa um Abweichungen im Netzwerkverkehr zu identifizieren. Ist…

3 Tagen ago

Netzwerksegementierung schützt vor Angriffen über die OT

Ungepatchte und veraltetete Maschinen-Software ist ein beliebtes Einfallstor für Hacker, warnt Nils Ullmann von Zscaler…

4 Tagen ago

KI-Bluff bei AIOps erkennen

Die Auswahl einer Lösung sollte anhand von echten Leistungsindikatoren erfolgen, um echte KI von Behauptungen…

4 Tagen ago