Voor de tweede keer in korte tijd wordt een kritiek beveiligingslek in Internet Explorer, net nadat het door Microsoft is gepatcht, actief door cybercriminelen aangevallen. Daarnaast kwam Microsoft vorige week ook nog met een noodpatch voor een zero day-lek in IE dat al werd aangevallen voordat de update beschikbaar was. Het IE-lek dat nu wordt aangevallen werd op 11 augustus door Microsoft gepatcht.
Het bezoeken van een gehackte of kwaadaardige website of het te zien krijgen van een besmette advertentie is voldoende om met malware besmet te raken. Anti-virusbedrijf Symantec waarschuwt dat de exploit die van het Explorer-lek gebruik maakt aan de Sundown-exploitkit is toegevoegd. Op gehackte websites plaatsen de aanvallers code die bezoekers ongemerkt naar de exploitkit doorstuurt. Vervolgens wordt er een Trojaans paard op de computer geplaatst waarmee de aanvallers toegang tot de computer hebben en allerlei informatie kunnen stelen. De nu waargenomen aanvallen waren vooral op Japan gericht.
Begin augustus besloten cybercriminelen ook al een net gepatcht IE-lek actief aan te vallen. Toen ging het om een kwetsbaarheid in de browser die Microsoft in juli patchte. Nog geen drie weken later was er een exploit voor de kwetsbaarheid aan de Angler-exploitkit toegevoegd en werd die gebruikt om IE-gebruikers met ransomware te infecteren. Destijds noemde beveiligingsbedrijf FireEye het nog opmerkelijk dat de makers van de Angler-exploitkit zich nu opeens op een IE-lek richtten.
De afgelopen maanden werden namelijk alleen exploits voor Flash Player-lekken ontwikkeld. In juli besloot Adobe echter om Flash Player beter te wapenen tegen aanvallen, zodat het lastiger wordt voor aanvallers om kwetsbaarheden aan te vallen. Zo patchte Adobe op 11 augustus, op dezelfde dag dat Microsoft het nu aangevallen IE-lek patchte, 35 kwetsbaarheden in Flash Player, maar deze kwetsbaarheden zijn nog niet aangevallen.
Deze posting is gelocked. Reageren is niet meer mogelijk.