Warnung: Hacking Team schrieb Malware für Flash, Android und Windows
Gestern erfuhren wir, dass das Hacking-Team – ein italienischer Sicherheitsunternehmen mit Verbindungen zu repressiven Regierungen und einen guten Ruf für den Verkauf von aufdringlichen Spy Tools – wurde gehackt. Heute lernen wir unheimlich einiges darüber, was das alles bedeutet für dich und mich. Mit einem Wort: Malware.
Dank Dokumente zugespielt nach dem Hack wissen wir jetzt, Hacking Team Exploits und digitalen Waffen Menschenrechte Straftäter im Sudan, sondern auch das FBI, DEA und US Army verkauft. Aber es gibt noch mehr. Dank an undichten Informationen aus dem Bösen Hacker-Team gibt es jetzt eine unbekannte Zahl von weaponized Exploits in freier Wildbahn.
Eine undichte Tool richtet sich an eine Zero-Day-Schwachstelle im Flash, ein, dass das Hacking-Team vor kurzem genannt "den schönsten Flash-Fehler für die letzten vier Jahre." Der Exploit kann über Ihren Webbrowser geliefert werden, wenn Sie zu einer Seite mit einem korrupten Flash Player navigieren und Internet Explorer besonders problematisch scheint. Adobe hat ein Update noch nicht freigegeben.
Nachdem Forscher den Exploit in der Hacking Team Dokumente entdeckt, Symantec erfolgreich getestet die Malware. Seine Prognose klingt ein wenig düster. "Da die Quelle der Proof-of-Concept-Code, es ist möglich, dass diese Sicherheitsanfälligkeit hat bereits in freier Wildbahn" Symantec sagte heute in einem Blog-Post. "Bei erfolgreicher Ausnutzung kann einen Absturz verursachen und möglicherweise ein Angreifer die Kontrolle über den betroffenen Computer."
Hoffentlich wird Adobe die Sicherheitsanfälligkeit zu beheben, bevor jeder Blitz anfällig wird. Ars Technica warnt, dass "Sie deaktivieren Flash, vor allem, wenn Sie Websites durchsuchen, die, denen Sie nicht kennen, sind" sollten vorerst.
Es ist nicht nur die Flash-Malware. Die veröffentlichten Dokumente zeigen auch, dass das Hacking-Team in allen Versionen von Windows seit Windows XP eine Zero-Day-Schwachstelle gefunden haben. Sie haben auch eine Großtat, die möglicherweise mit Android-Handys funktionieren, Jailbreaking Techniken in Rootkits, die alle Daten aus Ihren Geräten schlürfen zu verwandeln. OK, weiße Hüte, fangen wir Patchen!
[Symantec über Ars Technica]
Kontaktieren Sie den Autor unter [email protected].
Öffentlichen PGP-Schlüssel
PGP-Fingerprint: 91CF B387 7B38 148C DDD6 38 2 6CBC 1E46 1DBF 22