WCM - Das österreichische Computer Magazin Forenübersicht
 

Zurück   WCM Forum > Rat & Tat > IT-Security

IT-Security Rat & Tat bei Fragen und Problemen zu Computer-, Netzwerk- und Daten-Sicherheit

Microsoft KARRIERECAMPUS

Antwort
 
Themen-Optionen Ansicht
Alt 14.05.2012, 19:55   #1
Christoph
Mod, bin gerne da
 
Benutzerbild von Christoph
 
Registriert seit: 09.11.1999
Ort: W, NÖ
Alter: 74
Beiträge: 13.646


Standard Redkit generiert stündlich neue Malware-URLs

Zitat:
Ein an sich namenloses Exploit-Kit für Web-Angriffe ist im Untergrund entdeckt worden. Der Angriffsbaukasten wird über Werbebanner vermarktet und bietet seinen Nutzern eine Vorabprüfung ihrer Malware gegen 37 Antivirusprogramme. Auch sonst haben die Entwickler offenbar an ihre Kunden gedacht.

Die Entwickler eines neuen, kürzlich entdeckten Angriffsbaukastens haben sich anscheinend Kundenfreundlichkeit auf ihre Fahne geschrieben. Auch bei der Vermarktung ihres Machwerks gehen sie andere Wege als sonst in diesen Kreisen üblich. Wie Arseny Levin vom Sicherheitsunternehmen Spiderlabs in dessen Blog berichtet, nutzen sie dafür normale Werbebanner. Wer es anklickt, landet auf einer Seite mit einem Formular, das nach dem Benutzernamen für den Chat-Dienst Jabber fragt. Darüber nehmen die Online-Kriminellen dann Kontakt zum potenziellen neuen Kunden auf. Die Formularseite haben die Forscher auf einer gehackten kirchlichen Website entdeckt.

Arseny Levin hat das wohl bewusst namenlos belassene Exploit-Kit "Redkit" getauft, weil Rot die vorherrschende Farbe in dessen Web-Oberfläche ist. Allerdings haben die Entwickler dies inzwischen geändert - ob wegen Levins Blog-Beitrag, ist unklar.

Redkit bietet ein paar Funktionen, die einem angehenden Botmaster das Leben erleichtern sollen. Neben der üblichen Statistikfunktion enthält es eine API (Programmierschnittstelle), die stündlich eine neue Web-Adresse für die Exploit-Seite generiert, mit der Online-Kriminelle auf die Jagd nach neuen Opfern gehen. Zu diesem Zweck haben die Redkit-Macher eine große Zahl Domains registriert. So werden die URL-Filter diverser Schutzprogramme ausgetrickst.

Redkit-Nutzer müssen nun also nur noch ihre Malware unters Volk bringen. Damit diese nicht gleich vom Virenscanner des potenziellen Opfers einkassiert wird, bietet Redkit seinen Kunden eine Prüfung mit 37 Antivirusprogrammen. Allerdings muss man von dieser beeindruckenden Zahl etliche abziehen, die mehrfach vorkommen, weil das gleiche Scan-Modul in mehreren Produkten eingesetzt wird.

Für die Kunden eines solchen Angriffsbaukastens ist zudem wichtig, welche Exploits mitgeliefert werden. Hier ist bei Redkit noch Luft nach oben, denn es enthält bislang nur zwei der beliebtesten Exploits. Diese zielen auf die auch vom Flashback-Schädling genutzte Java-Lücke (CVE-2012-0507) sowie auf die LibTIFF-Schwachstelle in älteren Versionen des Adobe Reader. Wer mit einer anfälligen Version eines dieser Browser Plug-ins auf eine mit Redkit oder einem anderen Exploit-Kit präparierte Seite gerät, dessen Rechner wird mit Malware verseucht.
Quelle: http://www.pc-magazin.de/news/redkit...s-1280764.html
____________________________________
Liebe Grüße
Christoph

Ein Kluger bemerkt alles, ein Dummer macht über alles seine Bemerkungen.
(Heinrich Heine)
Christoph ist offline   Mit Zitat antworten
Antwort


Aktive Benutzer in diesem Thema: 1 (Registrierte Benutzer: 0, Gäste: 1)
 

Forumregeln
Es ist Ihnen nicht erlaubt, neue Themen zu verfassen.
Es ist Ihnen nicht erlaubt, auf Beiträge zu antworten.
Es ist Ihnen nicht erlaubt, Anhänge hochzuladen.
Es ist Ihnen nicht erlaubt, Ihre Beiträge zu bearbeiten.

BB-Code ist an.
Smileys sind an.
[IMG] Code ist an.
HTML-Code ist aus.

Gehe zu


Alle Zeitangaben in WEZ +2. Es ist jetzt 22:20 Uhr.


Powered by vBulletin® Copyright ©2000 - 2025, Jelsoft Enterprises Ltd.
Forum SEO by Zoints
© 2009 FSL Verlag