Malware-Ersteller experimentieren mi Malware, welche die Spectre und Meltdown CPU Fehler ausnutzen.

Die Anzahl an potenziellen Meltdown-Spectre Malware Mustern, welche vom AV-Test gesammelt worden sind, ist seitdem die erste am 7. Januar entdeckt wurde, auf bis zu 139 bis Ende Januar stetig gestiegen.

Das deutsche Antiviren-Testunternehmen AV-Test hat 139 Muster von Malware identifiziert, welche den Anschein nach frühe Versuche auf die Ausnutzung der Meltdown und Spectre CPU Fehler sind.

„Bislang entdeckte das AV-Test Institut 139 Muster, die den Anschein nach mit den kürzlich gemeldeten CPU Anfälligkeiten verbunden worden sind. CVE-2017-5715, CVE-2017-5753, CVE-2017-5754,“ schrieb das Unternehmen auf Twitter.

Das Unternehmen hat SHA-256 Pfuschereien von mehreren Mustern gepostet, welche eine Prüfung von Googles VirusTotal anzeigt, die von einigen Antiviren entdeckt worden sind.

Seitdem Google am 3. Januar die Meltdown und Spectre Angriffe veröffentlichte, haben Betriebssystemanbieter, Chip-Hersteller und Browser-Hersteller Patches veröffentlicht um die drei Arten von spekulativen Seitenkanalangriffen abzuschwächen.

Googles Chrom beurteilte, dass die Angriffe Browser beeinflussen könnten, die JavaScript und WebAssembly unterstützen, wenn sie externe Codes von einer Webseite ausführen.

Wie Apple nach der Herausgabe ihres Patches vermerkte, sind die Spectre Angriffe besonders schwer auszunutzen, sogar wenn eine bösartige App lokal auf einem macOS oder iOS Gerät läuft. Allerdings können die Angriffe im Browser in JavaScript Laufenden ausgenutzt werden. Ein erfolgreicher Angriff könnte Passwörter und andere Geheimnisse offenlegen.

AV-Test erzählte SecurityWeek, dass es den ersten JavaScript-proof-of-concept (PoC) Angriff für Web-Browser fand. Die meisten der Malware-Muster sind Versionen von PoCs, die online poliert worden sind.

Die Anzahl an Muster die AV-Test gesammelt hat ist seitdem das Erste am 7. Januar entdeckt worden ist stetig gestiegen. Bis zum 21. Januar hatte es über 100 Muster und bis zum Ende vom Januar war die Anzahl 139.

Fehler in Intels Microcode Update für den Spectre Variante 2 Angriff hat die meisten Probleme auf gepatchten Systemen verursacht, indem es HP und Dell dazu aufforderte eine Pause einzulegen und ihre entsprechenden BIOS Updates zurückzufahren, während Microsoft diese Woche ein Windows Update herausgegen hat, dass Intels Behebung für die Variante 2 deaktivierte. Intel arbeitet an Microcode Updates, die keine höheren Systemneustarts und potenzielle Datenverluste verursachen.

In allen drei Fällen, wo Updates herausgezogen worden sind, existierende Entschärfungen für die Spectre Variante 1 und Meltdown Variante 3 wurden an den Plätzen gelassen. Die Gefahr von JavaScript Angriffen gegen Browser-Stämme von der Variante 1.

AV-Tests CEO Andreas Marx erzählte 2DNet, jedes der 139 Muster nutzt nur eine der drei Angriffe. Während die Dateien aber die „problematischen Programmcodes“ eidämmen, fügte Marx hinzu, dass er nicht bestätigen könne, dass alle von ihnen erfolgreich die Anfälligkeiten ausnutzten.

„Aufgrund der extrem hohen Anzahl an beeinträchtigten Computer/Systeme und der Komplexität die Spectre-Meltdown Anfälligkeiten zu „beheben“, bin ich mir sicher, dass die Malware-Schreiber einfach nach der besten Art suchen um Informationen aus Ihrem Computer und besonders Browser zu extrahieren,“ sagte er.

Wie es jedoch ist, würden Cyberkriminelle es möglicherweise einfacher und profitabler finden, Instrumente zu nutzen um Ransomware oder einen Kryptowährung Miner zu bauen.

Er stellte ebenfalls einen Tipp zur Verfügung um Ihr Risiko zu verringern, von irgendeiner erfolgreicheren Spectre Malware, die auftauchen könnte getroffen zu werden.

„Falls Sie Ihren PC für mehr  als eine Stunde nicht brauchen, schalten Sie ihn aus. Falls zum Mittagessen oder in die Pause gehen, schließen Sie Ihren Browser. Dies sollte die Angriffsoberfläche sehr verringern und ebenfalls einiges an Energie sparen.“ Sagte Marx.

Schreibe einen Kommentar

Deine E-Mail-Adresse wird nicht veröffentlicht. Erforderliche Felder sind mit * markiert.