Flash Player Lecks unter Beschuss

Die Exploit-Kits Angler und Nucleus nutzen seit den vergangenen Wochen verstärkt auch zwei Lecks in Adobes Flash Player, wie Trend Micro warnt. Betroffen ist die Lücke CVE-2015-7645, die Trend Micro Mitte Oktober entdeckt hat. Adobe hatte kurze Zeit darauf mit einem Notfall-Patch reagiert geschlossen hatte. Die zweite Anfälligkeit betrifft offenbar nur Flash Player bis Version 18.0.0.232.

Das Leck CVE-2015-7645 hatten Hacker zuletzt im Rahmen der Operation Pawn Storm gegen mehrere Regierungen eingesetzt. Dafür anfällig sind alle Flash-Versionen bis einschließlich 19.0.0.207. Angreifer können unter Umständen die vollständige Kontrolle über ein betroffenes System übernehmen.

Adobe Flash Player (Bild: Adobe)

Trend Micro zufolge nutzen die Herausgeber der Exploit-Kits den Schlüsselaustausch des Diffie-Hellman-Protokolls, um ihren Netzwerkverkehr zu verbergen und bestimmte Sicherheitsprodukte zu umgehen. Neu sei auch der Versuch, Sicherheitsforschern die Analyse des Schlüsselaustauschs durch die Anhebung der Schlüssellänge von 16 auf 128 Byte zu erschweren. Angler habe dem “bislang ziemlich klaren und offensichtlichen Prozess eine gewisse Verschleierung hinzugefügt”, teilt Trend Micro mit.

Angler und Nuclear greifen mit verschiedenen Malware-Typen an. In einigen Fällen seien die Backdoor BEDEO und die Ransomware Cryptolocker gleichzeitig zum Einsatz gekommen, ergänzten die Forscher. In anderen Fällen seien die Backdoor Rovnix, die Ransomware TeslaCrypt/Cryptowall und das Spähprogramm Kasidet heruntergeladen worden.

Mehr zum Thema

Alternativen für Reader, Photoshop & Co.

Der Flash-Player ist am Ende. Zum Glück, denn er ist ein Einfallstor für Trojaner und Hacker, und mit HTML5 gibt es einen passenden Ersatz. Doch ein Leben ganz ohne Adobe? Ohne Reader? Ohne Photoshop? Es ist möglich – mit Programmen, die dazu noch kostenlos sind.

Über das Smart Protection Network hat Trend Micro außerdem festgestellt, dass die Aktivitäten von Angler in der ersten Oktoberhälfte nachgelassen haben. Das Unternehmen vermutet, dass die Flash-Lücken hinzugefügt wurden, um den Traffic auf das alte Niveau anzuheben. In erster Linie seien Nutzer in Japan, den Vereinigten Staaten und Australien betroffen.

Exploit-Kits, also Sammlungen von Schadcode für bekannte und möglicherweise auch unbekannte Sicherheitslücken, sind bei Hackern beliebte Werkzeuge, um Rechner zu kompromittieren und Malware einzuschleusen. Sie unterstreichen aber auch die Notwendigkeit, verfügbare Sicherheitsupdates so schnell wie möglich zu installieren. Im Fall von CVE-2015-7645 haben Cyberkriminelle laut Trend Micro innerhalb von maximal 12 Tagen nach Veröffentlichung eines Patches einen Exploit entwickelt und in ihre Sammlungen integriert.

Tipp: Kennen Sie die berühmtesten Hacker? Überprüfen Sie Ihr Wissen – mit 15 Fragen auf silicon.de.

Redaktion

Recent Posts

KI-Strategie: Klarna schafft 1.200 SaaS-Dienste ab

Mit genKI gerät die Ära von Software as a Service ins Wanken. Die Alternative sind…

23 Stunden ago

Verschmelzen zweier Hochtechnologien: Quanten und KI

Event: Anwendertagung und Fachausstellung "Quantum Photonics" am 13. und 14. Mai 2025 in Erfurt.

2 Tagen ago

Vier neue EU-Regelwerke verändern den rechtlichen Rahmen für vernetzte Produkte grundlegend

Mit dem Cyber Resilience Act, dem Data Act, der Produktsicherheitsverordnung und der neuen Produkthaftungsrichtlinie greift…

2 Tagen ago

Deutsches KI-Startup Brain4Data statt digitalen Assistenten für KMU mit genKI-Funktionen aus

Fred, der KI-gesteuerte digitale Assistent, nutzt den Generative AI Service der OCI und die Oracle…

4 Tagen ago

Malware-Ranking März: FakeUpdates dominiert in Deutschland

Cyberkriminelle verstärken Angriffe mit FakeUpdates und RansomHub als Schlüsselwerkzeuge.

4 Tagen ago

Künstliche Intelligenz als Gamechanger

"Der wahre Mehrwert von KI entsteht durch die Integration unternehmenseigener Daten", sagt Mike Sicilia von…

7 Tagen ago