|
Research
|
Blog
|
Newsletter
|
Websession
|
EN

Heliconia: Google warnt vor neuem Exploitation Framework

07. Dezember 2022

In der vergangenen Woche haben die Sicherheitsforscher von Googles Threat Analysis Group (TAG) eine Warnung vor einem neuen Exploitation Framework namens Heliconia herausgegeben, über das Spyware auf die angegriffenen Geräte eingeschmuggelt werden kann. Dafür nutzt Heliconia sogenannte N-Day-Sicherheitslücken, also solche, für die es bereits Updates und Patches gibt. Im vorliegenden Fall befinden sich diese Angriffspunkte in den Browsern Chrome und Firefox sowie im Windows Defender und sie alle wurden entweder schon 2021 oder Anfang 2022 geschlossen.

Damit gäbe es eigentlich keinen Grund mehr, Heliconia zu fürchten – wenn es nicht weiterhin abertausende Geräte gäbe, bei denen diese bekannten Schwachstellen nicht geschlossen sind. Tatsächlich sind es sogar so viele, dass es sich immer noch lohnt, sie in ein Exploitation Framework zu integrieren, das Kriminelle käuflich erwerben können. Dabei wäre es gar nicht so schwer, sich zu schützen, wenn man die vorhandenen zeitnah durchführt.

Aufmerksam auf Heliconia wurden die Sicherheitsforscher durch einen anonymen Hinweis über Googles Programm zur Meldung von Bugs in Chrome. Dabei wurden drei unterschiedliche Fehler im Zusammenhang mit Heliconia aufgezeigt. „Heliconia Noise“ ist ein Web-Framework zur Bereitstellung eines Exploits für einen Chrome-Renderer-Bug, gefolgt von einem Sandbox-Escape. „Heliconia Soft“ ist ein Web-Framework, das ein PDF mit einem Windows Defender-Exploit bereitstellt. Außerdem wurde ein Fehlerbericht namens „Files“ eingereicht, der eine vollständig dokumentierte Firefox-Exploit-Kette für Windows und Linux enthielt.

Googles TAG-Team weist außerdem darauf hin, dass der Fall zeige, wie kommerziell vertriebene Überwachungs- und Spyware immer mehr zu einem Problem werde. Damit stehen nun auch Kriminellen mit weniger gut gefüllten Kriegskassen Optionen offen, die bislang nur Akteuren mit sehr viel Geld vorbehalten waren.

Bild (c) Photo_Mix / Pixabay

Zurück zur Blog-übersicht
Zurück zuM Research-Blog
Alle Mitarbeiter-Interviews