Kaspersky zur „Heartbleed“-Schwachstelle

„Heartbleed“-Schwachstelle: Auch Cyberkriminelle scannen fleißig mit

Moskau/lngolstadt, 10. April 2014 – Die „Heartbleed“-Schwachstelle beschäftigt aktuell IT-Dienstleister und Internetnutzer gleichermaßen.

Eigentlich wird die Verschlüsselungs-Software OpenSSL [1] dafür verwendet, um sensible Daten wie zum Beispiel Passwörter oder Kreditkarteninformationen zu verschlüsseln, während sie beim E-Mailing oder beim Online-Banking durch das Internet gesendet werden. Allerdings erlaubt die „Heartbleed“-Lücke, dass Dritte Zugriff auf sensible Informationen im Speicher der Webserver bekommen können.

Kaspersky Lab beobachtet seit dem Bekanntwerden der Schwachstelle am Montag verstärkte Aktivitäten von Cyberkriminellen, die aus der Sicherheitslücke Kapital schlagen möchten. Die Methode: Im Web kursieren Skripte, über die man automatische OpenSSL-bedingte Schwachstellen-Scans durchführen kann. Nachdem das Unternehmen Rapid7 gestern ein Tool zur Durchführung von Schwachstellen-Scans veröffentlichte, stiegen nicht nur die gutgemeinten, sondern auch die kriminell motivierten Scans stark an.

„Durch die jetzt bekannt gewordene Sicherheitslücke können Cyberkriminelle an den privaten Schlüssel zur Dechiffrierung des Datenverkehrs und andere sensible Daten gelangen“, so Christian Funk, Senior Virus Analyst bei Kaspersky Lab. „Zudem sind die Cyberkriminellen in der Lage, Stück für Stück den Systemspeicher des Web-Anbieters zu durchsieben und so Kreditkartendaten, Passwörter und weitere sensible Daten anderer Nutzer abzugreifen. Bereits jetzt stehen einige dieser Informationen öffentlich im Netz zum Download bereit. Über das reale Ausmaß der abgegriffenen Daten kann nur gemutmaßt werden.“

Das Sicherheitsleck in „OpenSSL“ existiert bereits seit über zwei Jahren. Allerdings wurde erst am Montag dieser Woche die Lücke bekannt.

Ein Update, das diese Lücke schließt, ist bereits verfügbar.

Kaspersky Lab zeigt in einem englischen Blogbeitrag, wie Nutzer prüfen können, ob von ihnen besuchte Seiten in der Vergangenheit von „Heartbleed“ betroffen waren und aktuell noch sind:

https://blog.kaspersky.com/heartbleed-howto/