Website des US-amerikanischen Gasturbine-Hersteller manipuliert auch mit neuen IE-exploit

2014-01-10  |  Comebuy News

Die Angreifer, die vor kurzem die Website des Council an Foreign Relations (CFR) mit einem Exploit für eine ungepatchte Sicherheitslücke in Internet Explorer, infiziert auch gezielt die Webseite von Capstone Turbine Corporation, USA ansässige Hersteller von Gas-Mikroturbinen verwendet für die Stromerzeugung, Heizen und kühlen, nach ein Sicherheitsexperte.

Comebuy Verwandte Artikel: Microsoft bestätigt Zero-Day-Bug im IE6, IE7 und IE8New IE verwendet, um PlugX Malware, Forscher verteilen SayHackers neue IE Zero day-VulnerabilityDump Internet Explorer auszunutzen, bis Microsoft Patch, Sicherheit Experten WarnClues, Experten sagen Microsoft wusste wochenlang vor dem Patchen des IE Zero-Day ausgibt Exploit-Variante

Der IE-Exploit-Code, serviert von der CFR-Website erlaubt Angreifern, Schadcode auf den Computern der Benutzer von InternetExplorer 6, 7 oder 8 auszuführen, die die Website besucht.

Microsoft bestätigte die Existenz der ausgenutzte IE-Sicherheitslücke auf Dez. 29 und hat seitdem ein "Fix-It"-Tool, damit die Benutzer sich zu schützen, während es auf ein permanent Patch funktioniert veröffentlicht.

Der CFR-Webseite-Kompromiss wurde von Sicherheitsexperten als "Wasserstelle" Angriff--eine Art Angriff beschrieben wo eine Website, die häufig besucht von einer Gruppe von anvisiertes Ziel infiziert ist. CFR ist eine einflussreiche überparteiliche außenpolitische Denkfabrik mit Büros in New York und Washington, D.C.

Laut Eric Romang, ein Sicherheitsexperte mit Sitz in Luxemburg und regelmäßiger Beitrag für das Metasploit-Projekt, hätte die CFR-Website nicht der einzige "Wasserstelle" von den Angreifern hinter diesen IE-Exploit verwendet.

Eine etwas andere Variante des Angriffs Codes auf der CFR-Website verwendeten aus capstoneturbine.com, die Webseite von Capstone Turbine, da mindestens Dez. 18, serviert wurde, sagte Romang Mittwoch in einem Blog-Post.

Der Forscher hat zudem festgestellt, dass der IE-Exploit auf der CFR-Website seit 7. Dezember, lange bevor das Infektionsdatum, von anderen Sicherheitsunternehmen--Dezember 20 geschätzt oder 21 gehostet wurde hatte.

Ein interessanter Aspekt ist, dass capstoneturbine.com war auch im September gefährdet und wurde verwendet, um einen Exploit für eine verschiedene IE-Schwachstelle zu dienen, die ungepatchte damals. Die gleichen Angreifer sagte hinter den neuen IE-Exploit könnte, Romang.

Jindrich Kubec, Leiter des Nachrichtendienstes der Bedrohung bei Antivirensoftware Avast, bestätigte via Twitter, dass capstoneturbine.com hatte im September auch gefährdet wurde. "Capstone Turbine am 19. Sep schrieb ich über die Flash-Exploit-Sachen, die sie hosting waren," sagte er. "sie antworteten nicht. Und auch nicht behoben."

Capstone Turbine reagierte nicht sofort auf eine Anforderung für Kommentar gesendet Donnerstag über die Unternehmenswebsite dient den neuen IE-Exploit.

Jedoch am Mittwoch, ein Benutzer namens Aaron, der seine Website als capstoneturbine.com, sagte in einem Kommentar zu Romang's Blog gelistet, die post: "Lch will dies zu beheben, kontaktieren Sie mich bitte."

« Back