Onlinekriminellen ist es gelungen, in die Webseite des US-Finanzministeriums einen iFrame einzubetten. Er dient dazu, im Verborgenen eine der wesentlichen URLs des Eleonore Exploit Kit zu laden.
Das Kit fasst verschiedenen Exploits für unterschiedliche Browser oder andere populäre Anwendungen zusammen und liefert die beste Methode, die Sicherheitslücke des jeweilig benutzen Browsers in Kürze auszuspionieren. Luis Corrons, der Direktor der PandaLabs hat das Angriffsszenario detailliert auf seinem Blog zusammengefasst.
Der iFrame leitet Besucher der gehackten Webseite (treas.gov, bep.gov oder moneyfactory.gov) unbemerkt durch statistische Server und Exploit Packs. Bei Luis Corrons fand das Exploit Kit eine Sicherheitslücke in Java, über die das System in seinem Fall am einfachsten infiziert werden konnte.
.
Es ist bislang unklar, welche Schwachstelle der US Treasury Webseite das Eindringen zuließ. Sicher ist jedoch, dass diese Angriffe für gewöhnlich immer Lücken durch veraltete Server Software, Web-Applikationen oder Sicherheitslücken in Web-Applikationen wie zum Beispiel SQL-Injections ausnutzen. Nach erfolgreicher Infektion wird der Browser des befallenen PCs sein Opfer zu anderen Anwendungen, im Beispiel von Corrons, zu Rogueware, also falscher Antiviren-Software umleiten.
Für sicheres Web-Browsen erinnert Corrons daran, für alle Web-Applikationen und die gesamte Server-Software jedes neue Update ohne Zeitverzug zu installieren.
Der gesamte Blogeintrag steht auf dem Blog der PandaLabs in englischer Sprache zur Verfügung. (mh)