Neuer Zero-Day-Exploit nutzt Schwachstelle in Firefox
Holzwickede, 03.11.2010, Nachdem BitDefender (www.bitdefender.de) erst kürzlich vor einem Zero-Day-Angriff auf Winamp gewarnt hat, bedroht nun ein neuer, akute Schwachstellen ausnutzender Exploit die User. Dieses Mal sind Nutzer bestimmter Versionen des Firefox-Browsers betroffen. Die Sicherheitslücken wurden entdeckt, nachdem Besucher bestimmter Webseiten ihren PC mit dem Schädling Backdoor.Belmoo.A infizierten. Sein Schadcode basiert auf JavaScript. Betroffen sind auch einige stark frequentierte, bekannte Internetseiten, wie beispielsweise die Nobelpreis-Homepage.
Der Exploit ist darauf programmiert, einen Teil des PC-Hauptspeichers zu kompromittieren, nachdem er erfolgreich über die verseuchte Website gestreut wurde. Sein JavaScript-Code enthält zwei bösartige Payloads für die Firefox-Versionen 3.6.8 bis 3.6.11. Deren Aufgabe ist es zu ermitteln, welches Betriebssystem der User verwendet und welche Firefox-Version installiert ist. Erkennt der Angreifer, dass es sich bei Letzterer um eine der anfälligen Browser-Editionen handelt, nutzt er die entsprechende Sicherheitslücke, um den Exploit zu installieren. Identifiziert der Payload jedoch eine andere Firefox-Version, wird der User lediglich auf eine "about:blank"-Seite umgeleitet.
Backdoor.Belmoo.A ermöglicht Remote-Attacke
War der Angriff erfolgreich, lädt der Schädling automatisch die Datei "svchost.txt" herunter - eine infizierte binäre Datei, die anschließend in svchost.exe umbenannt und auf dem infizierten Computer ausgeführt wird. Diese spezielle Art von Malware hat BitDefender als Backdoor.Belmoo.A identifiziert. Sie ermöglicht einem Angreifer, aus der Ferne die Kontrolle über das infizierte System zu übernehmen. Nutzer der BitDefender-Sicherheitslösungen sind vor den Angriffen der Firefox-Exploits geschützt, da das Programm den Schädling erkennt, sobald der User eine infizierte Seite besucht.
Weitere Informationen unter www.bitdefender.de.
Der Exploit ist darauf programmiert, einen Teil des PC-Hauptspeichers zu kompromittieren, nachdem er erfolgreich über die verseuchte Website gestreut wurde. Sein JavaScript-Code enthält zwei bösartige Payloads für die Firefox-Versionen 3.6.8 bis 3.6.11. Deren Aufgabe ist es zu ermitteln, welches Betriebssystem der User verwendet und welche Firefox-Version installiert ist. Erkennt der Angreifer, dass es sich bei Letzterer um eine der anfälligen Browser-Editionen handelt, nutzt er die entsprechende Sicherheitslücke, um den Exploit zu installieren. Identifiziert der Payload jedoch eine andere Firefox-Version, wird der User lediglich auf eine "about:blank"-Seite umgeleitet.
Backdoor.Belmoo.A ermöglicht Remote-Attacke
War der Angriff erfolgreich, lädt der Schädling automatisch die Datei "svchost.txt" herunter - eine infizierte binäre Datei, die anschließend in svchost.exe umbenannt und auf dem infizierten Computer ausgeführt wird. Diese spezielle Art von Malware hat BitDefender als Backdoor.Belmoo.A identifiziert. Sie ermöglicht einem Angreifer, aus der Ferne die Kontrolle über das infizierte System zu übernehmen. Nutzer der BitDefender-Sicherheitslösungen sind vor den Angriffen der Firefox-Exploits geschützt, da das Programm den Schädling erkennt, sobald der User eine infizierte Seite besucht.
Weitere Informationen unter www.bitdefender.de.