Aktuell 28.10.2016 (Archiv)
Atombomging: Angriffe gegen Windows
Security-Experten von enSilo haben eine Zero-Day-Lücke in Windows entdeckt, die Cyber-Kriminellen das Einschleusen und Ausführen von Schadcode erlaubt.Betroffen sind demnach alle bisher veröffentlichten Windows-Versionen seit Windows 2000, da die Sicherheitslücke nicht etwa auf einem Codefehler, sondern auf legitimen Funktionen des Microsoft-Betriebssystems basiert und nicht gepatcht werden kann.
Die Fachleute bezeichnen die neue Angriffsmethode als 'AtomBombing', da sie zudem die Sicherheitsmechanismen von Windows umgeht. AtomBombing als Name leitet sich von der Windows-Funktion 'Atom Tables' ab, die die Forscher um Tal Liberman benutzt haben, um das Betriebssystem zu knacken. Atom Tables speichern Strings und die zugehörigen Identifiers von Windows ab, die wiederum Funktionen anderer Anwendungen unterstützen.
Wie enSilo in seinem firmeneigenen Blog schreibt, konnte der Schadcode in Atom Tables über die Sicherheitslücke eingefügt werden. In der Folge war es möglich, legitime Programme dazu zu bringen, diesen Code abzurufen. Das massive Problem für Microsoft: Selbst entsprechende Sicherheitssoftware erkennt den Code nicht, wobei hingegen legitime Programme dazu gebracht werden können, die auf dem Schadcode basierenden Funktionen auszuführen.
Liberman warnt eindringlich davor, dass Hacker über die AtomBombing-Methode nicht nur Sicherheitsprodukte umgehen, sondern auch persönliche Daten ausspähen und Screenshots anfertigen. Selbst verschlüsselte Passwörter seien vor dem Zugriff Dritter nicht mehr sicher, da Google Chrome Passwörter mithilfe des Windows-Data-Protection-API speichere. Es sei über den Schadcode, der in einen Prozess eines lokalen Nutzers eingeschleust wurde, ein Leichtes, die Passwörter im Klartext auszulesen.
Damit Malware Schadcode in andere Applikationen einschleusen kann, muss sie aktiviert werden - ein Einfallstor für Programme muss zuvor existieren, so muss ein User etwa ein Programm manuell starten. Und es kann nur Applikationen auf gleicher Sicherheitsstufe angreifen, Rechte von Administratoren übernehmen kann ein Angreifer über diese Lücke nicht. Trotzdem ist eine solche Lücke kritisch, da eine Abwehr schwer wird. Virenschutzprogramme können legitime von bösartigen Zugriffen auf diesen Datenspeicher nicht unterscheiden.
Ihre Meinung dazu? Schreiben Sie hier!
#Sicherheit #Windows #Hacker #Viren
Newsticker per eMail oder RSS/Feed!
Auch interessant!
Web-Apps offen für Hacker
Zahlreiche Anwendungen für Smartphones, Tablets und Co sind sehr anfällig für das Hacking der Web-APIs (A...
Hacker und Schiffe
Laut IT-Security-Spezialisten von Pen Test Partners könnten Hacker den Schiffsverkehr im Ärmelkanal zum ...
Virusprüfung im Browser
Der Windows-PC ist hoffentlich vom Microsoft Defender geschützt, aber wenn Sie darüber hinaus einmal ein ...
Anti: Angriff via Android-App
Mit dem Android Network Toolkit, kurz 'Anti', soll es jedem einfach möglich sein, Computer und Mobilgerät...
NSlookup - Lücke in Windows
Ein kritischer Bug, der das Eindringen in einen Rechner erlaubt, ist derzeit für Windows bekannt geworden...
Tauschbörsen im Auftrag der Plattenindustrie infiziert?
Angeblich wird im Auftrag der US-Plattenindustrie seit Monaten ein spezieller Tauschbörsen-Killer-Virus e...
'Bugbear' breitet sich aus
Der äußerst aggressive Computer-Wurm 'BugBear' hat Europa erreicht. Und könnte zu Wochenbeginn größeren S...
Forum: Ihre Meinung dazu! Ins Forum dazu posten... |