Er is inmiddels een tweede exploit voor het zero-day beveiligingslek in Internet Explorer 7 verschenen die ook Windows Vista SP1 op z'n knieën weet te brengen. De kwetsbaarheid wordt op dit moment voornamelijk in China gebruikt om wachtwoorden van online spellen te stelen, maar beveiligingsexperts vrezen dat dit snel kan veranderen.
Symantec adviseert gebruikers van IE7 om JavaScript uit te schakelen, aangezien de exploit dit gebruikt om de code op het systeem uit te voeren. Daarnaast is het instellen van Data Execution Prevention (DEP) voor de browser ook belangrijk, iets wat Microsoft aanraadt. Detectie van de malware die via het lek wordt geïnstalleerd is laag. Slechts vier van de 38 anti-virusbedrijven herkennen die.
Zwarte markt
Volgens beveiligingsbedrijf iDefense gingen er in oktober al onder Chinese hackers geruchten over het lek. Een maand later verscheen de exploit voor het eerst op de zwarte markt en werd voor 15.000 dollar verhandeld. Kopers verkochten de exploit weer door voor een bedrag van zo'n 650 dollar, tot die in handen kwam van de virusschrijver die het Trojaanse paard ervoor ontwikkelde. Shadowserver bracht de domeinen in kaart die de exploit gebruiken. HD Moore, de man achter de beruchte Metasploit hackertool, maakte een analyse van het lek en de exploit.
Deze posting is gelocked. Reageren is niet meer mogelijk.