Meldung

MysterySnail: Zero-Day-Exploit für Windows aufgetaucht

Kaspersky-Experten haben einen neuen Zero-Day-Exploit entdeckt. "MysterySnail" wurde im Rahmen der Analyse einer Reihe von Angriffen zur Erhöhung von Berechtigungen auf Microsoft-Windows-Servern identifiziert; zuvor hatten die automatisierten Erkennungstechnologien die Angriffe erfasst. Im Visier der Angreifer standen IT-Unternehmen, Militär- und Verteidigungsorganisationen sowie diplomatische Einrichtungen.
In der ersten Jahreshälfte haben Kaspersky-Experten eine Zunahme von Zero-Day-Angriffen beobachtet [1]. Dabei werden unbekannte Softwarefehler ausgenutzt, die bereits von Angreifern entdeckt wurden, von denen aber der Anbieter noch keine Kenntnis hat. Dementsprechend steht kein Patch zur Verfügung und die Wahrscheinlichkeit eines erfolgreichen Angriffs steigt.

Die Technologien von Kaspersky haben dabei eine Reihe von Angriffen erkannt, die einen Exploit zur Erhöhung von Berechtigungen auf Microsoft-Windows-Servern verwendeten. Dieser Exploit hatte viele Debug-Strings von einem älteren, öffentlich bekannten Exploit für die Schwachstelle CVE-2016-3309, eine genauere Analyse ergab jedoch, dass es sich um einen neuen Zero-Day handelt. Kaspersky-Forscher tauften diesen Aktivitäten-Cluster MysterySnail.

Aufgrund der entdeckten Code-Ähnlichkeit und der Wiederverwendung der Command-and-Control (C&C)-Infrastruktur bringen die Kaspersky-Experten diese Angriffe mit der berüchtigten IronHusky-Gruppe und chinesischsprachigen APT-Aktivitäten aus dem Jahr 2012 in Verbindung. Bei der Analyse der beim Zero-Day-Exploit verwendeten Malware-Payload fand Kaspersky heraus, dass Varianten dieser Malware in weit verbreiteten Spionagekampagnen gegen IT-Firmen, Militär- und Verteidigungsunternehmen sowie diplomatische Einrichtungen eingesetzt wurden. Die Sicherheitslücke wurde Microsoft gemeldet und am 12. Oktober 2021 im Rahmen des Oktober-Patch-Tuesdays gepatcht.
13.10.2021/dr

Tipps & Tools

Security-Messe it-sa wieder am Start [12.10.2021]

Auf 52,5 Milliarden Euro schätzt das Institut der deutschen Wirtschaft die finanziellen Schäden, die im letzten Jahr durch Hackerangriffe auf Mitarbeiter im Home Office entstanden. Das ist ein neuer Rekord. Als Fachmesse für IT-Sicherheit widmet sich die it-sa vom 12. bis 14. Oktober der professionellen Abwehr von Cyberkriminalität – dieses Jahr wieder wie gewohnt im Messezentrum Nürnberg. [mehr]

Unsichere Passwortpraktiken wider besseren Wissens [5.10.2021]

Obwohl Anwender ein solides Verständnis über die Sicherheit von Passwörtern und die notwendigen Maßnahmen zur Risikominimierung haben, wenden sie dieses Wissen zu selten in der Praxis an. So gaben knapp die Hälfte der Befragten einer Studie zu, sensible Informationen und Passwörter für berufliche Konten weiterzugeben. [mehr]

Gefahrenabwehr im SOC [23.09.2021]

Fachartikel

Security mit Shielded-VMs und Host Guardian Service (3) [18.10.2021]

Der Host Guardian Service sorgt in der Datacenter Edition für die Sicherheit von VMs. Virtuelle Server lassen sich so härten und vor anderen Administratoren, Angreifern und unberechtigten Zugriffen abschotten. Zusammen mit Shielded-VM verweigert dieser Sicherheitsmechanismus Angreifern und Malware den Zugriff auf die Daten der VM. Auch Netzwerke, die von Angreifern übernommen wurden oder bei denen andere Bereiche kompromittiert sind, stellen keine Gefahr für derart gesicherte VMs dar. Im dritten und letzten Workshop-Teil geht es um das Zusammenspiel von Windows Azure Pack mit Shielded VMs und wie Sie HTTPS für HGS aktivieren. [mehr]

Buchbesprechung

Windows 10 Power-Tipps

von Günter Born

Anzeigen