27.04.2024 um 04:57 Uhr nach UTC +1 [Sommerzeit]
User Login


Login dauerhaft merken
Registrierung
Passwort vergessen
Navigation
Service
Events
W M D M D F S S
14 1 2 3 4 5 6 7
15 8 9 10 11 12 13 14
16 15 16 17 18 19 20 21
17 22 23 24 25 26 27 28
18 29 30  
< [ April 2024 ] >
Counter
Online:41
Heute:460
Monat16.963
Gesamt:2.237.593
Banners



www.GGC-stream.net



Forum - Thema
Nächstes Thema ->
Forum -> KooperativeX - Battlefield & Others -> Technical Center -> BSI warnt vor erneuten Angriffen über Anzeigen

Antworten: 0
Seite [1]
--13--

Moderator
Moderator



Herkunft: Hannover
Beiträge: 989
# Thema - 07.04.2013 um 10:12 Uhr



In den letzten Tagen wurde erneut eine große Zahl von Anzeigen-Servern mit Schadcode infiziert. Damit blenden dann Web-Seiten Anzeigen ein, die den Besuchern Schadcode unterschieben. Allein in den letzten Tagen identifizierten und benachrichtigten die Spezialisten des Bundesamts für Sicherheit in der Informationstechnik mehrere Dutzend betroffene Server in Deutschland; die Dunkelziffer dürfte um ein Vielfaches höher liegen.

Mit besonderer Besorgnis beobachten die Sicherheitsexperten des BSI neuere Fälle, in denen die kompromittierten Anzeigen-Server kleinerer Agenturen ihre infektiösen Anzeigen in große Werbe-Netzwerke einschleusten und damit dann auch sehr große Web-Sites erreichten. Die Anzeigen enthalten JavaScriptCode, der über ein unsichtbares IFrame ein so genanntes Exploit-Pack zur Ausführung bringt, das systematisch Sicherheitslücken in Java, Flash und anderen Programmen ausnutzt. Bei den offenbar systematisch durchgeführten Einbrüchen der letzten Tage kommt dabei meist das G01pack zum Einsatz, das sich durch den Missbrauch dynamischer DNS-Dienste für seine Malware-URLs auszeichnet.

Auf der Server-Seite ist meist die Adserver-Software OpenX betroffen – häufig wegen veralteter Versionsstände mit bekannten Sicherheitslücken. Neben dem Update auf die aktuelle Version ist auf jeden Fall zu empfehlen, den Zugriff auf das Admin-Interface eines solchen Servers zusätzlich abzusichern; etwa indem man diesen mit .htaccess und dem Apache-Modul mod_authz_host auf bestimmte, vertrauenswürdige IP-Adressen beschränkt. Wenn das nicht möglich ist, kann man via .htaccess für diesen Serverbereich zumindest ein zusätzliches Passwort setzen.

In den konkreten Fällen fand sich der eingeschleuste Code immer in den append- beziehungsweise prepend-Feldern der OpenX-Tabellen. Die kann man mit SQL-Befehlen wie

SELECT bannerid, append, prepend FROM banners
WHERE append != '' OR prepend != '';

überprüfen (und analog für zoneid und zones). Wer einen befallenen Server reinigen muss, sollte auf jeden Fall auch Ausschau nach verdächtigen PHP-Dateien halten; häufig hinterlegen die Angreifer eine Hintertür, über die sie zu einem späteren Zeitpunkt erneut einsteigen. Das BSI beobachtete bereits mehrere Fälle von solchen Mehrfachinfektionen. (ju)

quelle : heise.de



Scheiß Scriptkiddies !


------------------




Inaktiv
Antworten: 0
Seite [1]


Sie müssen sich registrieren, um zu antworten.
TS3 Server
Shoutbox
--72--: Der größte Pimmel überhaupt

--99--: Ganz großer Pimmel!

--72--: Großer Pimmel?

--13--: Aktueller Discord Channel bitte alle hier rein => https://discord.gg/fRMSQBe

--13--: https://discord.gg/fRMSQBe

--99--: Herrscht im KoX Clan überhaupt noch sowas wie Leben?!

--13--: https://discord.gg/Snmd72u

--13--: https://discord.gg/Snmd72u

--13--: Mal als TS alternative testen https://discord.gg/zNUvsQ

--13--: @67 was zockst du so?!?!?


Archiv
Votes
Keine Umfrage aktiv
Last Clanwars
NATO 3 : 0
DoB 0 : 4
NATO 4 : 1
NATO 1 : 1
Next Clanwars
Keine Einträge gefunden.
Allies
Sebel-Design
NATO Warriors