Gezielte Attacke auf Nutzer des Internet Explorers

G Data rechnet jetzt mit Angriffswelle, ähnlich dem „Aurora“-Exploit

03/10/2010 | Bochum 

Microsoft hat in seiner aktuellen Sicherheitswarnung bekannt gegeben, dass die Versionen 6 und 7 des Browsers Internet Explorer eine Schwachstelle aufweisen. Das Angriffs-Szenario kann sich ähnlich darstellen, wie bei der Ausnutzung des so genannten „Aurora“-Exploits Anfang des Jahres. Angreifer können unter bestimmten Umständen schädliche Befehle auf dem angegriffenen PC ausführen. Dieser aktuelle Angriff wird derzeit nur vereinzelt und gezielt ausgeführt. G Data erwartet jedoch, dass die Angreifer den Exploit nun adaptieren und breit gefächerte Angriffe beginnen.

Ralf Benzmüller, Leiter der G Data SecurityLabs: „Exploit-Codes werden von Cyberkriminel-len inzwischen immer häufiger und vor allem schneller modifiziert und genutzt. Wir erwarten, dass auch diese aktuelle Lücke in Kürze massenhaft ausgenutzt wird. Besonders brisant wird die Situation dadurch, dass der angreifbare Internet Explorer 7 auf den PCs noch immer weit verbreitet ist. Wir gehen daher von einer großen Anzahl möglicher Infektionen von Windows-PCs aus.“

 

So finden Sie heraus, welche Version des Browsers Sie benutzen:
Klicken Sie in der Menüleiste des Internet Explorers auf das Fragezeichen-Symbol und dann auf Info.

 

Betroffene Versionen des Internet Explorers (kurz IE):

  • Internet Explorer 6
  • Internet Explorer 7

 

Nicht betroffene Version des IE:

  • Internet Explorer 8

 

Was können Sie tun, um sich zu schützen?
Windows-Anwender sollten auf den Internet Explorer 8 umsteigen, da dieser nicht von der aktuellen Sicherheitslücke betroffen ist oder auf die Nutzung des IE 6 bzw. 7 verzichten. G Data empfiehlt stattdessen die Nutzung eines alternativen Browser, wie z.B. Mozilla Firefox, Google Chrome, etc.

Generell sollten Anwender auf ein Internet-Sicherheitspaket setzten, das den gesamten http-Verkehr permanent nach Computerschädlingen untersucht und über eine integrierte Firewall verfügt. Zusätzlich sollte das Betriebssystem und die installierte Software immer auf dem aktuellsten Stand gehalten werden.

 

Weitergehende Analysen folgen in Kürze im G Data SecurityBlog

 


Sabrina Berkenkopf