Schlagwort-Archive: Browser

Malware versteckt sich vor Suchmaschinen

Malware versteckt sich vor SuchmaschinenImmer öfter versuchen Kriminelle, ihre in gehackte Webseiten eingebettete Malware vor den Augen von Suchmaschinenbetreibern wie Yahoo und Google zu verstecken. Damit sollen etwa auf Googles Safe-Browsing-API beruhende Browser keinen Alarm beim Aufruf der Seite mehr schlagen. Mit dem API können Client-Anwendungen Googles Phishing- und Malware-Blacklist abfragen.
Quelle: Heise.de / Zum Artikel
[abzocknews.de]

Share

Breite Attacke auf WordPress

Nach übereinstimmenden Meldungen wurden in den vergangenen Tagen gleich reihenweise mit WordPress erstellte Websites gehackt. Schien sich die Attacke zunächst nur gegen Websites zu richten, die von dem US-Unternehmen DreamHost gehostet werden, ist mittlerweile klar, dass auch Blogs auf GoDaddy, Bluehost und Media Temple betroffen sind. Zudem seien nach unbestätigten Aussagen von WPSecurityLock auch andere PHP-basierte Management-Systeme wie die eCommerce-Lösung Zen Cart von dem Angriff betroffen.

Allen infizierten Seiten scheinen Skripte hinzugefügt worden zu sein, die dem Anwender nicht nur Malware unterschieben, sondern unter anderem auch verhindern, dass etwa auf Googles Safe-Browsing-API beruhende Browser wie Firefox und Google Chrome beim Aufruf der Seite Alarm schlagen. Trifft Googles Search-Bot auf eine so präparierte Seite, liefert diese einfach harmlosen Code aus. Neu sind solche Browser-Weichen nicht, bislang nutzen Entwickler sie jedoch eher, um an den Internet Explorer und Firefox unterschiedlichen Code aufgrund unterschiedlicher Funktionen auszuliefern

quelle : heise.de

Share

Microsoft warnt vor XSS-Lücke in Sharepoint

Microsofts SharePoint-Produkte weisen eine Cross-Site-Scripting-Schwachstelle (XSS) auf, mit der Angreifer eigenen JavaScript-Code im Browser eines Opfers im Kontext des Servers ausführen können. Angreifer können auf diese Weise das Authentifizierungscookie auslesen, das Konto des Anwenders manipulieren oder auf vertrauliche Daten zugreifen. Um Opfer eines Angriffs zu werden, muss man jedoch auf einen manipulierten Link klicken.

Dass man XSS-Lücken aber nicht auf die leichte Schulter nehmen sollte, zeigt auch der kürzlich gemeldete Einbruch in Server der Apache Software Foundation. Auch dort fing der sehr zielgerichtete Angriff mit einer XSS-Lücke an; auch dort klickten erfahrene Administratoren auf manipulierte Links.

quelle : heise.de

Share

Opera schließt “extrem kritische” Lücke

Opera hat Version 10.53 seines gleichnamigen Browsers für Windows und Mac OS X veröffentlicht, um eine  Schwachstelle zu schließen. Der Hersteller stuft die Lücke als “extrem kritisch” ein, da infizierte Webseiten dadurch Code in einen PC schleusen und starten können. Dazu genügt bereits der (unbewußte) Aufruf einer solche Webseite.

quelle : heise.de

Share

Japan: Trojaner versucht Anwender zu erpressen

In Japan ist derzeit ein neuer Trojaner im Umlauf, der versucht, Anwender zu erpressen. Verbreitet wird der Schädling als Hentai-Spiel getarnt über die Filesharing-Plattform Winni.

Versucht ein Nutzer nach dem Download, das angebliche Spiel zu installieren, wird er zur Eingabe persönlicher Daten aufgefordert. Diese werden von dem Trojaner anschließend in Verbindung mit der Browser-History und der Angabe, dass der User sich ein Erotik-Spiel illegal beschaffen wollte, auf einer Webseite veröffentlicht.

Wie das Sicherheits-Unternehmen Trend Micro ausführte, erhält der Nutzer anschließend eine E-Mail.

quelle : winfuture.de

Share

Firefox 3.6.4 erscheint voraussichtlich am 4. Mai

Das ist zumindest der jüngste Vorschlag des Entwicklerteams. Die Final wird Out-of-process-Plug-ins enthalten. Diese Technik sollte eigentlich in 3.6.5 kommen – aber schon im März.

Die Final von Version 3.6.4 des Open-Source-Browsers Firefox soll am 4. Mai erscheinen. Das verraten Teambesprechungspläne auf der Mozilla-Website. Es handelt sich vorläufig nur um einen Vorschlag.

Die Version wird mit Spannung erwartet, da sie als erste Final Out-of-process-Plug-ins (OOPP) enthalten soll. Add-ons sind damit vom Hauptprozess entkoppelt und können den Browser nicht mehr zum Absturz bringen. Erweiterungen, die nicht mehr reagieren, werden automatisch neu gestartet.

Die unter dem Codenamen Lorentz entwickelte Technik wird sowohl in der Linux- als auch in der Windows-Version von 3.6.4 enthalten sein. Mozilla hatte die Entwicklung von OOPP im Januar angekündigt. Sie sollte ursprünglich in Version 3.6.5 kommen, die damals aber noch für März geplant war.

quelle :  zdnet.de

Share

Warnung: Trojan.Oficla befällt derzeit wöchentlich 200.000 PCs

Neue Varianten sind ab rund 500 Dollar im Internet erhältlich. Kriminelle können damit ein Botnetz aufbauen und weitere Schadprogramme nachinstallieren. Der Trojaner tarnt sich als Word-Systemdatei.

Der russische Sicherheitsexperte Doctor Web hat eine Warnung vor Trojan.Oficla ausgesprochen. Die Verbreitungswelle dieser Schadsoftware habe im März ihren bisherigen Höhepunkt erreicht: Sie befällt zur Zeit mehr als 200.000 PCs pro Woche – auch aufgrund eines einfachen Geschäftsmodells.

Trojan.Oficla, der auch als myLoader bekannt ist, verbreite sich über Spam-Mails und Sicherheitslücken von Webbrowsern, schreiben die Sicherheitsforscher. Der Trojaner infiziere den PC und verstecke sich in dem Prozess winword.exe, wenn Microsoft Word installiert ist. So täusche er zahlreiche Antivirensysteme.

quelle : zdnet.de, Hier klicken um den vollen Artikel zu lesen.

Share

Gefährliche Sicherheitslücke in Opera

Mehrere Sicherheitsspezialisten berichten von einem Sicherheitsproblem in Opera. Mit einer falschen Angabe in einem HTTP-Header können Angreifer einen Pufferüberlauf hervorrufen, mit dem sie beliebigen Code auf dem betroffenen System ausführen können. Bestätigt ist die Lücke laut Secunia für die neueste Version von Opera, 10.50 unter Windows. Außerdem könnten laut Secunia auch andere Versionen des Browsers betroffen sein.

quelle : heise.de, Hier klicken um den ganzen Artikel zu lesen.

Share

Internet Explorer bleibt Sorgenkind

Microsoft kommt mit dem Internet Explorer nicht zur Ruhe: Auf der kommenden Sicherheitskonferenz Black Hat will der Sicherheitsspezialist Jorge Luis Alvarez Medina von Core Security Schwachstellen vorführen, durch die eine präparierte Webseite beliebige Dateien auf einem Windows-PC auslesen kann.

Das Problem soll eigentlich nicht neu sein und darauf beruhen, dass die Einstellungen der Sicherheitszonen im Internet Explorer nicht immer greifen, wenn eine Pfadangabe im Browser im UNC-Format (Uniform Naming Convention, UNC) angeben ist, beispielsweise \\127.0.0.1\pfad\dateiname. Damit kann ein JavaScript aus der Internet Zone unter bestimmten Umständen auf eine lokal abgelegte Datei zugreifen, obwohl das Zonemodell dies verbietet. Details dazu will Medina erst am 3. Februar auf der Black Hat veröffentlichen.

Core Security hat zwei solcher sogenannten Cross-Domain-Schwachstellen bereits 2008 und 2009 an Microsoft gemeldet (hier und hier ), die dafür auch jeweils Updates bereitgestellt haben. Bislang habe Microsoft immer nur an einer Stelle geflickt, ohne jedoch das eigentliche Problem zu behandeln.

quelle : heise.de, hier klicken um den vollen Artikel zu lesen.

Share