VERANSTALTUNGEN

ERP Tage Aachen
19.06.18 - 21.06.18
In Aachen

Developer Week 2018
25.06.18 - 28.06.18
In Nürnberg

XaaS Evolution 2018
01.07.18 - 03.07.18
In H4 Hotel Berlin Alexanderplatz

IT kessel.18
11.07.18 - 11.07.18
In Reithaus Ludwigsburg

2. Jahrestagung Cyber Security Berlin
11.09.18 - 12.09.18
In Berlin

Zielscheibe

Bei der kürzlich aufgedeckten Double-Kill-Schwachstelle wurde eine einzigartige Angriffsmethode verwendet, die zukunftsweisend sein wird. Marina Kidron vom Skybox Research Lab klärt auf, welche Tools vor einem erneuten Angriff schützen.

Vor wenigen Wochen machte die Double-Kill-Attacke Schlagzeilen. Hacker haben eine Sicherheitslücke im Internet Explorer ausgenutzt, um Windows-PCs mit Schadprogrammen zu infizieren. Mittels eines speziell präparierten Office-Dokuments wurde eine Malware heruntergeladen und unbemerkt auf dem Computer installiert. Es wird gemutmaßt, dass hinter dem Angriff gezielte Spionageabsichten stecken. Mittlerweile wurde die Sicherheitslücke behoben, aber die Gefahr ist noch lange nicht gebannt.

Marina Kidron, Director of Threat Intelligence am Skybox Research Lab, ist sich sicher: „Wir werden in Zukunft ähnliche Angriffe sehen und es ist nur eine Frage der Zeit, bis dieses Exploit für weniger gezielte Zwecke ausgenutzt wird. Neben Unternehmen sind auch Privatpersonen besonders gefährdet und müssen ihre Sicherheitseinstellungen überdenken.“

Infektion springt von Office zum Explorer

Der Double-Kill-Angriff wurde initiiert, sobald der Windows-Nutzer eine RTF-Datei mit Microsoft Word geöffnet oder eine speziell gestaltete Website besucht hat. Diese Angriffsmethode unterscheidet sich von ähnlichen Attacken durch das Laden einer HTML-Seite mit VBScript, welches Filter, die nach verdächtigen Dateitypen suchen, umgeht und von der VBScript Engine ausgeführt wird. Dieser Sprung von Microsoft Office zum Internet Explorer Kernel ist der entscheidende Knackpunkt dieser Sicherheitslücke und wurde noch nie zuvor im Exploit Code gesehen. Die Aufdeckung dieser Schwachstelle kann daher der Türöffner für ähnliche Angriffspläne anderer Bedrohungsarten sein.

Skybox Research Lab hat Bedrohungslage im Blick

Das Skybox Vulnerability Center veröffentlicht derzeit Informationen zur Double-Kill-Schwachstelle. Mittels einer Schwachstellenbewertung ohne aktiven Scan soll das Vorhandensein einer Schwachstelle in einer Kundenumgebung abgeleitet werden. Sicherheitslücken werden dann in ein Angriffsflächenmodell integriert, das die Netzwerktopologie, Sicherheitskontrollen und Ressourcen umfasst. An dem Modell werden Angriffssimulationen durchgeführt, wobei die Daten des Informations-Feeds verwendet werden, um anfällige Assets zu ermitteln, die direkt oder indirekt einem potenziellen Angriff ausgesetzt sind.

www.skyboxsecurity.com/DACH
 

GRID LIST
Tb W190 H80 Crop Int D2e97c879f93358a07f6423857d2138e

Backup und Datensicherheit wachsen zusammen

Backup ist nicht mehr nur Datensicherung und Wiederherstellung. Alleine die Kriterien an…
Phishing

So machen KMU das Einfallstor Phishing dicht

Cyber-Kriminelle haben es immer häufiger auf das exklusive Know-how deutscher…
Tb W190 H80 Crop Int 90aba36b95264e827b27d67702c64390

Kleinunternehmungen benötigen auch IT Sicherheit

Die Meldungen von Schaden verursachenden Angriffen auf Firmen nehmen dramatisch zu.Keine…
Tb W190 H80 Crop Int Cfddc19ae10bb9811a94df9018bb81cc

Detect-to-Protect-Ansatz scheitert bei Mining-Malware

Immer neue Spielarten treten in der Cyber-Kriminalität zutage. Neuestes Beispiel liefert…
Tb W190 H80 Crop Int B4e05b341632adb937d391e0c9f32e7f

Physische Sicherheit: Für kleine Unternehmen oft ein Problem

Beim Thema IT-Sicherheit denken die meisten als erstes an Trojaner, Hackerangriffe oder…
Tb W190 H80 Crop Int 2a9bb0e951b163b628cae908b73607c3

8 Tipps für eine optimale Web Application Firewall

Die Entscheidung für die optimale Web Application Firewall (WAF) basiert heute nicht mehr…
Smarte News aus der IT-Welt

IT Newsletter


Hier unsere Newsletter bestellen:

 IT-Management

 IT-Security