I
Info-User
WinBoard-Intern
Threadstarter
- Dabei seit
- 24.05.2007
- Beiträge
- 8.275
<p>Terry Myerson, Executive Vice President der Windows and Devices Group, warnt in einem <a href="https://blogs.technet.microsoft.com/mmpc/2016/11/01/our-commitment-to-our-customers-security/" target="_blank">Blogbeitrag</a> vor <a href="http://download.microsoft.com/download/4/4/C/44CDEF0E-7924-4787-A56A-16261691ACE3/Microsoft_Security_Intelligence_Report_Volume_19_A_Profile_Of_A_Persistent_Adversary_English.pdf" target="_blank">STRONTIUM</a> (PDF). Dabei handelt es sich um eine Spear-Phishing-Kampagne. Kunden mit Microsoft Edge auf Windows 10 Anniversary Update sind vor dieser Attacke geschützt.</p>
<p>Entdeckt wurde STRONTIUM von Googles Threat Analysis Group. Bei der Kampagne werden zwei Zero-Day-Lücken in Adobe Flash und dem Down-Level-Windows-Kernel ausgenutzt, um eine spezifische Kundengruppe anzugreifen.</p>
<p>Gemeinsam mit Google und Adobe hat Microsoft die Kampagne untersucht und einen Patch für Down-Level-Versionen von Windows erstellt. Der Patch wird momentan getestet und am 8. November 2016 beim nächsten Patchday veröffentlicht.</p>
<p>Microsoft rät allen Kunden auf Windows 10 upzugraden, um sich vor solchen Attacken zu schützen. Kunden, die die Windows Defender Advanced Threat Protection (ATP) aktiviert haben, können die versuchten Angriffe von STRONTIUM erkennen.</p>
<h3>Was ist STRONTIUM</h3>
<p>Bei STRONTIUM handelt es sich um eine Aktivitätsgruppe – Malware, Infrastruktur, Opferklasse und Angriffstechniken –, die in der Regel Behörden, diplomatische Institutionen und militärische Organisationen sowie verbundene Unternehmen aus dem privaten Sektor wie Vertragsnehmer des Verteidigungsministeriums oder öffentliche Forschungseinrichtungen angreift.</p>
<p>STRONTIUM hat Microsoft zufolge mehr Zero-Day-Lücken 2016 ausgenutzt als jede andere beobachtete Gruppe. Dabei verwendet STRONTIUM kompromittierte E-Mail-Konten, um schadhafte E-Mails zu versenden. Sie verfolgen ihre Ziele oft über mehrere Monate, um einen Computer erfolgreich zu infizieren. Anschließend kann sich STRONTIUM durch das Netzwerk des Opfers bewegen, um sensible Daten zu entwenden.</p>
<p>Damit STRONTIUM erfolgreich ist, muss es zunächst eine Schwachstelle in Flash ausnutzen, um Kontrolle über den Browser-Prozess zu erlangen. Anschließend erweitert es seine Rechte, um aus der Browser-Sandbox auszubrechen. Zum Schluss installiert es eine Hintertür, um Zugriff auf den Computer seines Opfers zu bekommen. Microsoft verfügt über mehrere Schutz-Features, um diese Schritte zu verhindern.</p>
<p>Das Thema Sicherheit spielt auch auf dem <a href="https://www.microsoft.com/germany/technical-summit/default.aspx" target="_blank">Technical Summit 2016</a> – 6. bis 8. Dezember in Darmstadt – eine wichtige Rolle. Unter anderem hält Ann Johnson, Microsoft Vice President der Enterprise Cybersecurity Group, eine Keynote zum Thema "Cyber Attacks & Cyber Terrorism - Securing a Connected World".</p><img src="http://www.microsoft.com/de-de/corporate/drum.aspx?HL=181862&FEED=MSDN2469&ACTION=rss_view&ENGINE=MSDN" border="0">
<a href="http://www.microsoft.com/de-de/corporate/drum.aspx?HL=181862&FEED=MSDN2469&ACTION=rss_click&ENGINE=MSDN" onClick="_gaq.push(['_trackEvent', 'Microsoft', 'RSS-Feed', 'IT-Pro']);" target="_blank">Weiterlesen...</a>
<p>Entdeckt wurde STRONTIUM von Googles Threat Analysis Group. Bei der Kampagne werden zwei Zero-Day-Lücken in Adobe Flash und dem Down-Level-Windows-Kernel ausgenutzt, um eine spezifische Kundengruppe anzugreifen.</p>
<p>Gemeinsam mit Google und Adobe hat Microsoft die Kampagne untersucht und einen Patch für Down-Level-Versionen von Windows erstellt. Der Patch wird momentan getestet und am 8. November 2016 beim nächsten Patchday veröffentlicht.</p>
<p>Microsoft rät allen Kunden auf Windows 10 upzugraden, um sich vor solchen Attacken zu schützen. Kunden, die die Windows Defender Advanced Threat Protection (ATP) aktiviert haben, können die versuchten Angriffe von STRONTIUM erkennen.</p>
<h3>Was ist STRONTIUM</h3>
<p>Bei STRONTIUM handelt es sich um eine Aktivitätsgruppe – Malware, Infrastruktur, Opferklasse und Angriffstechniken –, die in der Regel Behörden, diplomatische Institutionen und militärische Organisationen sowie verbundene Unternehmen aus dem privaten Sektor wie Vertragsnehmer des Verteidigungsministeriums oder öffentliche Forschungseinrichtungen angreift.</p>
<p>STRONTIUM hat Microsoft zufolge mehr Zero-Day-Lücken 2016 ausgenutzt als jede andere beobachtete Gruppe. Dabei verwendet STRONTIUM kompromittierte E-Mail-Konten, um schadhafte E-Mails zu versenden. Sie verfolgen ihre Ziele oft über mehrere Monate, um einen Computer erfolgreich zu infizieren. Anschließend kann sich STRONTIUM durch das Netzwerk des Opfers bewegen, um sensible Daten zu entwenden.</p>
<p>Damit STRONTIUM erfolgreich ist, muss es zunächst eine Schwachstelle in Flash ausnutzen, um Kontrolle über den Browser-Prozess zu erlangen. Anschließend erweitert es seine Rechte, um aus der Browser-Sandbox auszubrechen. Zum Schluss installiert es eine Hintertür, um Zugriff auf den Computer seines Opfers zu bekommen. Microsoft verfügt über mehrere Schutz-Features, um diese Schritte zu verhindern.</p>
<p>Das Thema Sicherheit spielt auch auf dem <a href="https://www.microsoft.com/germany/technical-summit/default.aspx" target="_blank">Technical Summit 2016</a> – 6. bis 8. Dezember in Darmstadt – eine wichtige Rolle. Unter anderem hält Ann Johnson, Microsoft Vice President der Enterprise Cybersecurity Group, eine Keynote zum Thema "Cyber Attacks & Cyber Terrorism - Securing a Connected World".</p><img src="http://www.microsoft.com/de-de/corporate/drum.aspx?HL=181862&FEED=MSDN2469&ACTION=rss_view&ENGINE=MSDN" border="0">
<a href="http://www.microsoft.com/de-de/corporate/drum.aspx?HL=181862&FEED=MSDN2469&ACTION=rss_click&ENGINE=MSDN" onClick="_gaq.push(['_trackEvent', 'Microsoft', 'RSS-Feed', 'IT-Pro']);" target="_blank">Weiterlesen...</a>