Java-Sicherheitslücke

Cyber-Angriff auf NATO-Mitglied

| Redakteur: Peter Schmitz

Die Pawn Storm Hintermänner rüsten auf! URLs mit dem neuen Java Exploit ähneln den URLs, die beim Cyber-Angriff auf NATO-Mitglieder und das Weiße Haus im April 2015 gefunden wurden, damals hosteten diese URLs den entsprechenden Exploit noch nicht.
Die Pawn Storm Hintermänner rüsten auf! URLs mit dem neuen Java Exploit ähneln den URLs, die beim Cyber-Angriff auf NATO-Mitglieder und das Weiße Haus im April 2015 gefunden wurden, damals hosteten diese URLs den entsprechenden Exploit noch nicht. (Bild: Sondem - Fotolia.com)

Die Java-Sicherheitslücke (CVE-2015-2590) ist der erste Zero-Day-Angriff auf Java seit zwei Jahren. Mit der Schwachstelle greifen Cyberspione in den USA und NATO-Mitgliedsländern Ministerien, Medien, Unternehmen und Verteidigungseinrichtungen an.

Bei „Bauernsturm“ („Pawn Storm“) handelt es sich um Spionageangriffe auf das Weiße Haus in Washington und NATO-Mitgliedsländer einschließlich Deutschland. Zu den Zielen in Europa zählen Ministerien, Medien und Unternehmen ebenso wie die „Organisation für Sicherheit und Zusammenarbeit in Europa“ (OSZE) mit Sitz in Wien. Weitere Angriffsziele sind unter anderem Oppositionspolitiker und Dissidenten in Russland, aber auch Aktivisten und Militärs in der Ukraine.

Die Cyberspione hinter der Attacke erweitern ihr Arsenal: Trend Micro hat in den vergangenen Tagen Angriffe auf ein NATO-Mitgliedsland und eine Verteidigungseinrichtung in den USA identifiziert, die über eine Sicherheitslücke (CVE-2015-2590) in der Java-Version 1.8.0.45 ausgeführt wurden.

Auf infizierten Rechnern können die Cyberspione beliebigen Code im Rahmen der Java-Standardeinstellungen ausführen und damit nicht nur Informationen abgreifen, sondern auch die Kontrolle über die Systeme übernehmen. Trend Micro rät daher dringend zum Einspielen des seit gestern verfügbaren Oracle-Patches.

Im aktuellen Angriffsversuch haben die Cyberspione gezielt E-Mails an Militärs aus einem NATO-Mitgliedsland und Empfänger in einer Verteidigungseinrichtung in den USA gesandt. Wegen der individualisierten Ansprache der möglichen Opfer heißt diese Methode in Anlehnung an das Speerfischen auch „Spearphishing“. In diese E-Mails waren Webadressen eingebettet, die auf verseuchte Webseiten führen. Wer auf diesen Trick hereinfällt und die Seite öffnet (Stufe 1 des Angriffs), lädt einen Schädling herunter, einen so genannten Exploit, der die genannte Java-Sicherheitslücke ausnutzt. Einmal ausgeführt, lädt der Schädling eine weitere bösartige Datei herunter, ein so genanntes trojanisches Pferd (Stufe 2). Wird diese ausgeführt, lädt sich eine weitere Schädlingskomponente herunter, die Infektion mit der Spionagesoftware „SEDNIT“ ist komplett (Stufe 3). Solche mehrstufigen Angriffe haben zum Ziel, dass der Angriff möglichst lange unentdeckt bleibt. Nur wenn eine Stufe erfolgreich ist und keine Abwehrmaßnahmen ergriffen werden, zündet die jeweils nächste Stufe.

„Pawn Storm“ verwendet eine Vielzahl von miteinander verbundenen Taktiken und Schädlingen – die „Bauern“ der gleichnamigen Attacke beim Schach – bei den Angriffen. Neben der erwähnten Spearphishing-Methode zählen dazu seit 2015 eine mobile Spionageapp, mit der sich iPhones infizieren lassen, neue Befehls- und Kontrollserver sowie bösartige Webadressen mit Exploits.

Alle Unternehmen, Behörden und Privatanwender sollten dringend, die jetzt verfügbare Java-Version 8 Update 51 herunterladen und installieren. Weitere Details zum Java-Sicherheitspatch gibt es direkt bei Oracle.

Kommentare werden geladen....

Kommentar zu diesem Artikel

Der Kommentar wird durch einen Redakteur geprüft und in Kürze freigeschaltet.

Anonym mitdiskutieren oder einloggen Anmelden

Avatar
Zur Wahrung unserer Interessen speichern wir zusätzlich zu den o.g. Informationen die IP-Adresse. Dies dient ausschließlich dem Zweck, dass Sie als Urheber des Kommentars identifiziert werden können. Rechtliche Grundlage ist die Wahrung berechtigter Interessen gem. Art 6 Abs 1 lit. f) DSGVO.
  1. Avatar
    Avatar
    Bearbeitet von am
    Bearbeitet von am
    1. Avatar
      Avatar
      Bearbeitet von am
      Bearbeitet von am

Kommentare werden geladen....

Kommentar melden

Melden Sie diesen Kommentar, wenn dieser nicht den Richtlinien entspricht.

Kommentar Freigeben

Der untenstehende Text wird an den Kommentator gesendet, falls dieser eine Email-hinterlegt hat.

Freigabe entfernen

Der untenstehende Text wird an den Kommentator gesendet, falls dieser eine Email-hinterlegt hat.

copyright

Dieser Beitrag ist urheberrechtlich geschützt. Sie wollen ihn für Ihre Zwecke verwenden? Infos finden Sie unter www.mycontentfactory.de (ID: 43512969 / Malware)