Exploit Kit

Webseite des US-Finanzministeriums gehackt

05.05.2010
Cyberkriminelle haben es geschafft, in die Webseite des US-Finanzministeriums einen iFrame einzubetten. Damit ist es möglich, unentdeckt eine der wesentlichen URLs des Eleonore Exploit Kit zu laden.

Das Kit sammelt verschiedene Exploits für unterschiedliche Browser und zeigt dann die beste Methode auf, die Sicherheitslücke des jeweiligen Browsers in Kürze auszunutzen. Luis Corrons, der Direktor der PandaLabs hat das Angriffsszenario auf seinem Blog zusammengestellt.

Der iFrame leitet Besucher der gehackten Webseite (treas.gov, bep.gov oder moneyfactory.gov) unbemerkt durch statistische Server und Exploit Packs. Bei Luis Corrons fand das Exploit Kit eine Sicherheitslücke in Java, über die das System in seinem Fall am einfachsten infiziert werden konnte.

Es ist bislang unklar, welche Schwachstelle der US Treasury Webseite das Eindringen zuließ. Sicher ist jedoch, dass diese Angriffe für gewöhnlich immer Lücken durch veraltete Server Software, Web-Applikationen oder Sicherheitslücken in Web-Appliaktionen wie zum Beispiel SQL-Injections ausnutzen. Nach erfolgreicher Infektion wird der Browser des befallenen PCs sein Opfer zu anderen Anwendungen, im Beispiel von Corrons, zu Rogueware, also falscher Antiviren-Software umleiten.

Für sicheres Web-Browsen erinnert Corrons daran, für alle Web-Applikationen und die gesamte Server-Software jedes neue Update ohne Zeitverzögerung zu installieren.

Der gesamte Blogeintrag steht auf dem Blog der PandaLabs in englischer Sprache zur Verfügung. (PandaLabs/pah)