TecChannel Sicherheits-Report

Weitere professionelle Exploit-Packs im Internet, wieder Microsoft-Support-Scam, IBM flickt WebSphere-Lücke

Die Betrügereien mit angeblicher Hilfe am Internet werden immer ausgefuchster. Nach dem Quellcode von ZeuS gibt es nun weitere böse Software-Pakete kostenlos im Internet.

Gut zwei Wochen nachdem der Code für den ZeuS Bot im Internet zirkulierte haben nun Unbekannte den Quellcode für die Exploit-Frameworks BlackHole und Impassioned verfügbar gemacht. Diese nutzen diverse Schwachstellen in Windows aus, um die Maschinen mit Schadcode wie ZeuS zu infizieren. Threatpost berichtet, dass BlackHole eines der professionellsten illegalen Angriffs-Tools ist, das derzeit auf dem Schwarzmarkt feilgeboten wird. Normalerweise schlägt eine Jahreslizenz mit ungefähr 1500 US-Dollar zu Buche. Die im Internet aufgetauchte Version von BlackHole ist nicht die aktuelle Ausgabe und beinhaltet nicht die neuesten Exploits. Allerdings gibt es viele Windows-Rechner, die sich eben nicht auf dem neuesten Sicherheits-Stand befinden: threatpost.com

Der Microsoft-Support-Betrug wird immer besser. Das SANS Internet Storm Center berichtet, dass Anwender Anrufe erhalten. Die Personen am anderen Ende geben sich als Microsoft-Mitarbeiter aus, die eine Warnmeldung erhalten haben wollen, dass sich auf dem Rechner des Nutzers Schadcode befindet. Soweit ist das nicht ganz neu. Allerdings weisen die Cyberkriminellen dann an, dass der Anwender in seinem Event-Log nach etwas Rotem suchen soll. So eine Meldung befindet sich fast immer im Event-Log. Nun bieten die Betrüger Hilfe an und versuchen den nutzer dazu zu bekommen, TeamViewer zu installieren. Natürlich installieren die Bösewichte Schadcode auf Ihrem Rechner: ics.sans.org

IBM hat ein Sicherheits-Update für IBM WebSphere Portal 7.x zur Verfügung gestellt. Die Entwickler schließen damit eine Schwachstelle, die sich für Cross-Site-Scripting-Angriffe ausnutzen lässt. Gewisse Eingaben werden nicht ausreichend überprüft, bevor die Software diese an den Anwender zurück gibt. Somit könnte sich beliebiger Script- und HTML-Code in der Browser-Sitzung eines Anwenders ausführen lassen. Die Sicherheitslücke ist als weniger kritisch eingestuft und betrifft Version 7.0.0.1 unter AIX, IBM i, Linux, Solaris, Windows und z/OS. Die Entwickler raten zum Einspielen des Updates CF004: ibm.com (jdo)