Flash Player – Wieder nutzt Exploit-Kit bereits geschlossene Lücke aus

flash_monsterWer seine Flash-Player Software nicht auf der aktuellsten Version hält, kann relativ schnell Opfer krimineller Zugriffe bzw. eines Erpressungs-Trojaner werden. Experten von Trend Micro haben herausgefunden, dass Kriminelle über das Exploit-Kit Magnitude, den gefährlichen Erpessungs-Trojaner Cryptowall 3.0 über die im Juni bereits von Adobe geschlossene Sicherheitslücke CVE-2015-3105 für den Flash Player, auf die Systeme der Anwender verteilen.

Bildschirmfoto 2015-06-22 um 10.49.41

Bild: trustwave.com | Schema – Exploit-Kit Magnitude

Hauptsächlich sind Anwender in Deutschland, Großbritannien, USA und Kanada von dieser Gefahr betroffen, welche noch nicht das aktuellste Update des Flash Players in Version 18.0.0.160  installiert haben. Der Infektionsweg kann über kompromittierte Webseiten oder Spam-Kampagnen erfolgen, welche die Systeme aktiv nach veralteter Software und damit nicht geschlossenen Softwarefehlern abklopfen. Und genau darauf spekulieren die Kriminellen – Unachtsamkeit und Unwissenheit über die Gefahren ein System mit ungeschlossenen Sicherheitslücken zu betreiben, sind hierbei Nährboden für kriminelle Übergriffe bzw. Infektionen mit Malware.

Bitte beachten Sie: Halten Sie grundsätzlich immer Ihr Betriebssystem und auch darauf installierte Software aktuell. Dabei kann Ihnen der kostenfreie CSIS Heimdal helfen.

Was war noch gleich ein Cryptolocker?

Rufen wir uns noch einmal ins Gedächtnis, wie uns die Ransomware mit Verschlüsselungstechnik das Leben schwer gemacht hat – Die Malware CryptoLocker wurde in der Regel über diverse Spam Emails verbreitet, deren Anhang eine ausführbare Datei mit dem CryptoLocker-Downloader enthielt. Wurde der Trojaner ausgeführt, nahm die Malware Kontakt mit seinem Command und Control-Server auf, generierte einen nicht entschlüsselbaren RSA-Key und verschlüsselte mit diesem alle persönlichen Dateien, wie Fotos, Dokumente, Präsentationen und Musik auf dem infizierten Computer. Weiterhin verwehrte ein Sperrbildschirm mit einer Lösegeldforderung von mehreren hundert Euro das weitere Arbeiten an dem Computer. Zur Wiederherstellung der Dateien solle innerhalb von X Stunden das geforderte Geld in Form von Bitcoins an angegebene Adressen angewiesen werden. Eine Entschlüsselung nach Bezahlung wurde nie garantiert!

Kommen Sie der Zahlungsauforderung nicht nach! Es wird dringend empfohlen die verschlüsselten Dateien nicht zu verändern! Weiterhin sollten Sie nicht den Hostnamen des PCs wechseln.

Sind Sie Opfer dieser Infektion geworden, lesen Sie weiterführenden Beitrag “Toolsammlung gegen Krypto-Trojaner” bzw. melden Sie sich kostenfrei in unserem Forum an. Dort werden Experten “Schritt für Schritt” bei der Behebung des Problems helfen.

Tipp von Botfrei: Wie kann ich meinen Rechner schützen?

Bildschirmfoto 2014-10-20 um 13.00.59

Installieren Sie unseren kostenfreien Cyber-Impfstoff. Dank der verbauten Funktion “CryptoGuard” erkennt unser Impfstoff auch Aktivitäten von Verschlüsselungstrojanern. Er schlägt immer dann an, wenn Dateien verändert werden sollen und wichtige Meta-Daten, wie z.B. die Eigenschaft ein Word-Dokument zu sein, verlieren. Um Sie vor der Verschlüsselung zu schützen, stoppt unser “Watchdog” den Prozess, der hierfür verantwortlich ist und spielt die zuvor angelegten und im Arbeitsspeicher gehaltenen Sicherheitskopien der Dateien auf Ihre Platte zurück. Anleitung>>

  1. Schützen Sie Ihren Computer vor einer Infektion, indem sie das System immerup-to-date” halten! Spielen Sie zeitnah Anti-Viren- und Sicherheits-Patches ein. Seien Siekritisch beim Öffnen von unbekannten E-Mails. Klicken Sie nicht auf integrierte Links, bzw. öffnen Sie niemals deren Anhänge.
  2. Arbeiten Sie immer noch am Computer mit Admin-Rechten? Ändern Sie die Berechtigungen beim täglichen Arbeiten auf ein Mindestmaß und richten Sie die Benutzerkontensteuerung (UAC) für ausführbare Programme ein.
  3. Machen Sie regelmäßig Backups von ihren wichtigen Daten und bewahren Sie diese getrennt vom Rechner auf. Im Infektionsfall sollten Sie diese immer griffbereit haben.
  4. Verwenden Sie unbedingt eine professionelle Anti-Viren-Software, auch auf einem Mac!

1 thought on “Flash Player – Wieder nutzt Exploit-Kit bereits geschlossene Lücke aus”

Kommentare sind geschlossen.