{"id":209066,"date":"2018-09-10T08:38:36","date_gmt":"2018-09-10T06:38:36","guid":{"rendered":"https:\/\/www.borncity.com\/blog\/?p=209066"},"modified":"2023-06-01T00:58:15","modified_gmt":"2023-05-31T22:58:15","slug":"neues-exploit-kit-fallout-fr-grandcrab-malware","status":"publish","type":"post","link":"https:\/\/borncity.com\/blog\/2018\/09\/10\/neues-exploit-kit-fallout-fr-grandcrab-malware\/","title":{"rendered":"Neues Exploit-Kit Fallout f&uuml;r GrandCrab-Malware"},"content":{"rendered":"<p><img loading=\"lazy\" decoding=\"async\" style=\"float: left; margin: 0px 10px 0px 0px; display: inline\" src=\"https:\/\/borncity.com\/blog\/wp-content\/uploads\/2015\/01\/Schutz.jpg\" width=\"40\" align=\"left\" height=\"47\"\/>Von der GrandCrab-Malware ist ein neues Exploit-Kit mit dem Namen Fallout entdeckt worden. Dieses kann zur Verbreitung der GandCrab-Malware-Familie verwendet werden. <\/p>\n<p><!--more--><\/p>\n<p><img loading=\"lazy\" decoding=\"async\" alt=\"\" src=\"https:\/\/vg06.met.vgwort.de\/na\/902f808ece9440ac91b3512f794764d7\" width=\"1\" height=\"1\"\/>Vorige Woche hatte ich im Blog-Beitrag <a href=\"https:\/\/borncity.com\/blog\/2018\/09\/05\/vorsicht-vor-gradcrab-ransomware-in-bewerbungen\/\">Vorsicht vor Grandcrab-Ransomware in 'Bewerbungen'<\/a> berichtet, dass der Erpressungstrojaner&nbsp; \u00fcber eine Spam-Kampagne auch Deutschland in vorgeblichen Bewerbungsschreiben im Anhang verteilt wird.<\/p>\n<h2>Neues Exploit-Kit <\/h2>\n<p>Sicherheitsforscher <a href=\"https:\/\/twitter.com\/nao_sec\" target=\"_blank\" rel=\"noopener\">nao_sec hat<\/a> Anfang in einer Serie von Tweets auf ein neues Exploit-Kit mit dem Namen Fallout hinwiesen. <\/p>\n<blockquote class=\"twitter-tweet\" data-lang=\"de\">\n<p lang=\"fr\" dir=\"ltr\">Hello \"Fallout Exploit Kit\"<a href=\"https:\/\/t.co\/NwsTqqxsWg\">https:\/\/t.co\/NwsTqqxsWg<\/a> <a href=\"https:\/\/t.co\/oZ8hnKNQE2\">pic.twitter.com\/oZ8hnKNQE2<\/a><\/p>\n<p>\u2014 nao_sec (@nao_sec) <a href=\"https:\/\/twitter.com\/nao_sec\/status\/1035795020542955520?ref_src=twsrc%5Etfw\">1. September 2018<\/a><\/p><\/blockquote>\n<p><script async src=\"https:\/\/platform.twitter.com\/widgets.js\" charset=\"utf-8\"><\/script> <\/p>\n<p>Dieses wird auf infizierten Webseiten eingebettet und nutzt zwei Sicherheitsl\u00fccken (VBScript Zero-Day Exploit und Flash-Sicherheitsl\u00fccke) in Windows aus, um Trojaner oder andere potentiell unerw\u00fcnschte Software (PUPs) herunterzuladen sowie Redirects auf Werbeseiten vorzunehmen. Auch die Sicherheitsforscher von FireEye habe Ende letzter Woche <a href=\"https:\/\/www.fireeye.com\/blog\/threat-research\/2018\/09\/fallout-exploit-kit-used-in-malvertising-campaign-to-deliver-gandcrab-ransomware.html\" target=\"_blank\" rel=\"noopener\">einen Artikel<\/a> zu diesem Exploit-Kit ver\u00f6ffentlicht. Dort geht es u.a. um die Infektion von macOS \u00fcber eine Flash-Player Schwachstelle.<\/p>\n<blockquote class=\"twitter-tweet\" data-lang=\"de\">\n<p lang=\"en\" dir=\"ltr\">BLOG | Fallout Exploit Kit Used in Malvertising Campaign to Deliver GandCrab Ransomware<\/p>\n<p>There are at least two payloads associated with the campaign, however we focused on the <a href=\"https:\/\/twitter.com\/hashtag\/GandCrab?src=hash&amp;ref_src=twsrc%5Etfw\">#GandCrab<\/a> ransomware payload.<\/p>\n<p>&gt;&gt; Read: <a href=\"https:\/\/t.co\/cns8uL1gFc\">https:\/\/t.co\/cns8uL1gFc<\/a> <a href=\"https:\/\/t.co\/PWss26Gedn\">pic.twitter.com\/PWss26Gedn<\/a><\/p>\n<p>\u2014 FireEye (@FireEye) <a href=\"https:\/\/twitter.com\/FireEye\/status\/1037770128048500736?ref_src=twsrc%5Etfw\">6. September 2018<\/a><\/p><\/blockquote>\n<p><script async src=\"https:\/\/platform.twitter.com\/widgets.js\" charset=\"utf-8\"><\/script> <\/p>\n<h2>Windows aktualisieren<\/h2>\n<\/p>\n<p>Es klang weiter oben ja schon an: Das Fallout Exploit-Kit greift Windows-Systeme \u00fcber die Schwachstelle CVE-2018-4878 im Adobe Flash Player und die Windows VBScript Engine-Schwachstelle CVE-2018-8174 an. Beide Sicherheitsl\u00fccken sind l\u00e4ngst geschlossen \u2013 sie folgende Artikel:<\/p>\n<ul>\n<li>\n<h4>Flash-Exploit CVE-2018-4878 in the Wild: Es hei\u00dft reagieren (Feb.\/April 2018)<\/h4>\n<\/li>\n<li>\n<h4><a href=\"https:\/\/borncity.com\/blog\/2018\/05\/15\/0day-patch-fr-cve-2018-8174-von-0patch-verfgbar\/\">0day-Patch f\u00fcr CVE-2018-8174 von 0patch verf\u00fcgbar<\/a> (Mai 2018)<\/h4>\n<\/li>\n<\/ul>\n<h4>Im letztgenannten Artikel wird ein Patch erw\u00e4hnt, der hilfreich f\u00fcr die Nutzer ist, die die Mai 2018-Sicherheitsupdates wegen Problemen mit dem Netzwerk nicht installieren k\u00f6nnen.<\/h4>\n<p>Eigentlich sind damit die beiden vom Exploit-Kit ausgenutzten Schwachstellen l\u00e4ngst beseitigt. Der Hinweis auf die Schwachstellen ist f\u00fcr die Leute gedacht, die keine Sicherheitsupdates installieren. Weitere Informationen zum Thema GrandCrab und Fallout Exploit-Kit finden sich bei <a href=\"https:\/\/www.bleepingcomputer.com\/news\/security\/new-fallout-exploit-kit-drops-gandcrab-ransomware-or-redirects-to-pups\/\" target=\"_blank\" rel=\"noopener\">Bleeping-Computer<\/a> (Englisch) und <a href=\"https:\/\/www.heise.de\/security\/meldung\/Jetzt-patchen-Die-Ransomware-Gandcrab-schluepft-durch-Flash-und-Windows-Luecken-4157172.html\" target=\"_blank\" rel=\"noopener\">heise.de<\/a>. <\/p>\n","protected":false},"excerpt":{"rendered":"<p>Von der GrandCrab-Malware ist ein neues Exploit-Kit mit dem Namen Fallout entdeckt worden. Dieses kann zur Verbreitung der GandCrab-Malware-Familie verwendet werden.<\/p>\n","protected":false},"author":2,"featured_media":0,"comment_status":"open","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[426],"tags":[4328],"class_list":["post-209066","post","type-post","status-publish","format-standard","hentry","category-sicherheit","tag-sicherheit"],"_links":{"self":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/posts\/209066","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/users\/2"}],"replies":[{"embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/comments?post=209066"}],"version-history":[{"count":0,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/posts\/209066\/revisions"}],"wp:attachment":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/media?parent=209066"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/categories?post=209066"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/tags?post=209066"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}