21.01.2015
Bisher unbekannte Flash-Lücke für Angriffe missbraucht
"Es könnte eine gute Idee sein, den Flash-Player für ein paar Tage zu deaktivieren" – das sind die Worte eines Virenforschers, der gerade Angriffe auf eine 0day-Lücke in im Flash Player entdeckt hat.
Deaktivieren? Quatsch! Ich habe Flash garnicht erst installiert! :D
http://www.heise.de/newsticker/meldung/Bisher-unbekannte-Flash-Luecke-fuer-Angriffe-missbraucht-2525356.html
29.10.10
Trojaner für Mac OS X
– wird diesem dennoch Zugriff gewährt, lädt es einen Installer sowie weitere Dateien herunter, die letztendlich auf Mac OS X wie Windows und Linux ausgelegte Schadsoftware ausliefern sollen
http://www.heise.de/newsticker/meldung/Koobface-Abkoemmling-als-Trojaner-fuer-Mac-OS-X-1126772.html
02.08.10
Lädt über ein paar Umwegen ein Trojaner herunter. Eigentliche Lücke ist ein verwundbares ActiveX-Control.
var c ='%25%33%43%69%66%72%61%6d%65[ ... ]%25%33%45';
var d=unescape(unescape(c));
document.write(unescape(d));
Das sieht schon sehr nach Unrat aus. Im Wesentlichen jagt es eine lange Kette hexadezimal-kodierter Zeichen mehrfach durch die JavaScript-Funktion unescape(), um sie dann via document.write direkt in die bereits im Browser geladene Webseite zu schreiben. Typisch für Drive-by-Downloads!
http://www.heise.de/security/artikel/Tatort-Internet-Alarm-beim-Pizzadienst-1017983.html
20.07.10
Eine komplexe DNS-Rebinding-Attacke, die angeblich Millionen von privater Router betrifft, will Craig Heffner, Berater bei Seismic, auf der Black-Hat-Konferenz in gut einer Woche vorstellen. Der Angriff besteht aus zwei Phasen: Zunächst wird auf einer Webseite JavaScript genutzt, um die IP-Adresse des Besuchers als eine Adresse der Webseite vorzugeben (DNS-Rebinding oder "Jedi-mind trick", wie El Reg es nennt). Anschließend greift diese Webseite offensichtlich den Router an, wobei sie bekannte Sicherheitsprobleme und schwache Passwörter ausnutzt.