2010-05-04
Spielemagazin
20 Likes
0 Kommentare
Onlinekriminellen ist es gelungen, in die Webseite des US-Finanzministeriums einen iFrame einzubetten. Er dient dazu, im Verborgenen eine der wesentlichen URLs des Eleonore Exploit Kit zu laden. Das Kit fasst verschiedenen Exploits für unterschiedliche Browser oder andere populäre Anwendungen zusammen und liefert die beste Methode, die Sicherheitslücke des jeweilig benutzen Browsers in Kürze auszuspionieren. Luis Corrons, der Direktor der PandaLabs hat das Angriffsszenario detailliert auf seinem Blog zusammengefasst.
Der iFrame leitet Besucher der gehackten Webseite (treas.gov, bep.gov oder moneyfactory.gov) unbemerkt durch statistische Server und Exploit Packs. Bei Luis Corrons fand das Exploit Kit eine Sicherheitslücke in Java, über die das System in seinem Fall am einfachsten infiziert werden konnte.
Es ist bislang unklar, welche Schwachstelle der US Treasury Webseite das Eindringen zuließ. Sicher ist jedoch, dass diese Angriffe für gewöhnlich immer Lücken durch veraltete Server Software, Web-Applikationen oder Sicherheitslücken in Web-Appliaktionen wie zum Beispiel SQL-Injections ausnutzen. Nach erfolgreicher Infektion wird der Browser des befallenen PCs sein Opfer zu anderen Anwendungen, im Beispiel von Corrons, zu Rogueware, also falscher Antiviren-Software umleiten.
Für sicheres Web-Browsen erinnert Corrons daran, für alle Web-Applikationen und die gesamte Server-Software jedes neue Update ohne Zeitverzug zu installieren.
Der gesamte Blogeintrag steht auf dem Blog der PandaLabs in englischer Sprache zur Verfügung:
http://pandalabs.pandasecurity.com/usa-treasury-website-hacked-using-exploit-kit/
Dieser Artikel kann Affiliate-Links enthalten, die mit gekennzeichnet sind. Als Amazon-Partner verdiene ich an qualifizierten Verkäufen. Für dich ändert sich dadurch nichts, auch nicht am Preis, aber du unterstützt damit dieses Projekt. Deswegen bereits im Voraus: Danke.
Wir verwenden Cookies, um Dir das beste Nutzererlebnis bieten zu können. Wenn du diese Seite weiter nutzt, gehen wir davon aus, dass Du damit einverstanden bist. Hier unsere Datenschutzhinweise.