Push-Nachrichten von MacTechNews.de
Würden Sie gerne aktuelle Nachrichten aus der Apple-Welt direkt über Push-Nachrichten erhalten?

Neuste PDF-Attacken angeblich aus China

Laut einer Untersuchung von Symantec sollen die erneuten Attacken unter Ausnutzung eine PDF-Lücke in Acrobat und Adobe Reader ebenfalls aus China stammen. Bereits der Aufbau der E-Mails soll den letzten Angriffen zum vergangen Jahreswechsel ähneln, bei denen namhafte Unternehmen wie Google betroffen waren. Das im Anhang befindliche PDF-Dokument enthält Manipulation, durch die schädliche Programmanweisungen auf Windows-Systemen eingeschleust werden. Damit errichten die Angreifer letztendlich eine Hintertür zur Kontrolle des Computers. Damit die Hintertür möglichst nicht von Scanner-Software untersucht wird, verfügt sie zudem über ein gültiges Zertifikat von VeriSign. Seit Anfang des Monats werden Symantec zufolge die Angriffe durchgeführt, welche von einem einzelnen Computer in der chinesischen Provinz Shandong ausgehen sollen. Als Abwehr empfiehlt Symantec neben der Nutzung von Scanner-Software auch die Abschaltung der JavaScript-Unterstützung im Adobe Reader.

Weiterführende Links:

Kommentare

Dvaplustripet
Dvaplustripet14.09.10 10:11
"von einem einzigen Rechner aus!!!"
0
exappleboy
exappleboy14.09.10 10:25
... oder "eines" von Symantecs super Programmen! *sick*
0
hellojens14.09.10 11:08
Finger weg von meinem Pad...
0
sierkb14.09.10 11:27
n-tv: Adobe warnt: Sicherheitslücke im Flash-Player
heise: Angreifer nutzen weitere Zero-Day-Lücke in Adobe Flash und Reader

Adobe: Security Advisory for Flash Player (CVE-2010-2884) (September 13, 2010)
Adobe: Security Advisory for Adobe Reader and Acrobat (CVE-2010-2883) (September 8, 2010)

Zitat heise online:
Adobe warnt vor einer weiteren ungepatchten Lücke, die sowohl im Flash Player als auch im Reader (sowie Acrobat) zu finden ist und von Angreifern bereits zur Infektion von Windows-Systemen ausgenutzt wird. Erst vergangene Woche warnte , Adobe vor einer anderen Lücke im Reader, die Kriminelle ebenfalls zur Verbreitung von Malware auf Windows-Systemen missbrauchen.

Bei der Lücke im Flash Player wird neben Windows, Mac OS X und Linux auch erstmals Android als betroffene Plattform aufgeführt. Konkret sind laut Adobe der Flash Player 10.1.82.76 für Windows, Mac OS X und Linux, Flash Player 10.1.92.10 für Android sowie Adobe Reader und Acrobat 9.3.4 für alle jeweils unterstützen Plattformen betroffen. Laut Hersteller wird bislang nur beim Flash Player versucht, die neue Lücke auszunutzen.

Ein Update für den Flash Player ist für den 27. September geplant, die Aktualisierung für den Reader und Acrobat soll dann am 4. Oktober folgen. Zumindest was die Verarbeitung von PDFs angeht, können Anwender bis dahin auf alternative Viewer ausweichen oder Schutzmaßnahmen ergreifen. Die können beispielsweise darin bestehen, JavaScript im Reader abzuschalten. Zwar steckt die Lücke nicht in JavaScript selbst, die kursierenden Exploits nutzen es aber dennoch.[..]
0
exappleboy
exappleboy14.09.10 11:49
Nur mal so eine Frage: WIE wird der (Mac) infiziert? Man muss erst was ANKLICKEN oder reicht es wenn man "online" ist? Oder reicht nur, dass man einen (Mac) hat? Oder sich wünscht einen zu haben? Dran denkt?

0
Hannes Gnad
Hannes Gnad14.09.10 12:01
Bei den Flash-Löchern reicht es aus, eine Seite im Browser zu laden, die eine bösartige Flash-Datei beinhaltet. Bei den PDF-Löchern reicht es aus, die betreffende PDF-Datei im Reader/Pro zu laden bzw. zu öffnen.
0
sierkb14.09.10 12:13
exappleboy:

Bzgl. Flash: es reicht z.B. schon ein einziger infizierter Flash-basierter Werbebanner, den man sich anschaut (so er nicht blockiert wurde und wo dann mit dem Anschauen die Flash engine angeworfen und ein möglicher Exploit greifen kann) bzw. der auf einer ganz normalen unverdächtigen Webseite vom betreffenden Betreiber angeboten wird bzw. der ihm über ein evtl. vorhandenes Banner-Werbe-Netzwerk ohne sein Wissen untergejubelt worden ist oder er ihn sich ohne es zu ahnen "als Beifang ins Boot gehievt hat".

Bzgl. PDF: siehe letzte PDF-Lücke auf dem iPhone und drive-by-download. Apple Safari und Apple Mail sind so voreingestellt, dass sie automatisch PDFs anzeigen (und damit laden und damit den entscheidenden Anstoß geben), ohne vorherige Benutzerinteraktion bzw. Befragung des Benutzers. In Fall des iPhones betrafs den Apple-eigenen PDF-Viewer.

Zu "Drive-by-Download" siehe auch: Wikipedia: Drive-by-Download

Ein extra Klick oder Benutzerinteraktion ist nicht immer zwingend notwendig, um sich was einzufangen, oder um einen Exploit zu aktivieren, im Fall der Darstellung von Flash-Inhalten und PDF-Inhalten reicht es manchmal bzw. bei gewissen Lücken aus, wenn diese betreffenden Viewer einfach automatisch das tun, was ihre Aufgabe ist: Anzeigen. Und die anzuzeigenen Inhalte einen Exploit im Gepäck haben, der -- Zack! -- sich in genau so eine Lücke einklinkt.

Auch irgendwelche fragwürdigen Webseiten oder P*rn-Seiten, muss man nicht extra ansurfen, um evtl. was untergejubelt zu bekommen, mittlerweile kann fast jede Webseite ungewollt zu so einem Verteiler werden, entweder, weil sie gehackt wurde oder durch z.B. untergejubelte verseuchte Flash-Werbebanner oder verseuchte PDFs, die sie unwissentlich verteilen. Und wenn dann noch solche Programme existieren wie Apple Safari und Mail.app, deren Voreinstellung standardmäßig PDFs gleich im Browser anzeigen (und damit öffnen und damit einen potentiellen Exploit aktivieren), dann kann's zuweilen recht schnell gehen, dass man sich was eingefangen hat. Nicht ohne Grund hat Apple mit seinem letzten iOS-Update eine solche PDF-Lücke betreffend so ungewohnt schnell und zügig reagiert (Es geht also, Apple, das Schnell-reagieren-können... Warum eigentlich nicht immer und grundsätzlich so zügig? ).

Siehe dazu auch:
heise: Trojaner-Angriffe fast nur noch über legitime Webseiten (30.06.2010)
heise: Schadcode beim Lenovo-Treiber-Download (20.06.2010)
heise: Webseite des Umweltbundesamtes verteilte Trojaner (31.03.2010)
0
Jürgen Kühnel
Jürgen Kühnel14.09.10 15:06
Idiotisch,
alle Mails von Absendern, die man nicht kennt, in den MÜLL.
Und das Problem tritt nicht auf.
Punkt.
0

Kommentieren

Sie müssen sich einloggen, um die News kommentieren zu können.