R
Rushjo
Guest
Auf heise.de wurde heute die dreiteilige, deutsche Übersetzung (1, 2, 3) von einem englischsprachigen Artikel von Tom Liston veröffentlicht. Der Author ist Mitarbeiter des Internet Storm Centers und er führt hier einen kleinen Selbstversuch mit einem WindowsXP Home-Edition System mit Internet Explorer 6.0, Google-Toolbar und aktivierten PopUp-Blocker durch. Dieses System wurde zur eigenen Sicherheit auf einem VMware-Image aufgesetzt. Weitere Patches wurde nicht eingespielt und durchgeführt der ganze Test im Zeitraum rund den 24.08.2004. Dabei zeigt er, wie man nur durch den Besuch einer scheinbar, seriösen Website sich den gesamten Rechner dauerhaft mit Spy-/Adware verseuchen kann. Und wie sehr die installiere Software (ohne Interaktion des Users) miteinander verzahnt ist. Dieser Artikel ist ingesamt ein sehr interessanter Blick hinter die Kulissen (Okay, Einige von Uns kennen sich dort wahrscheinlich genauso aus bzw. kennen manche Tricks schon. Tja, Spammer sind nicht so kreativ, das Sie jede Woche des Rad neu erfinden.) und sollte allen Leuten, die ungepatchte Windows-Systeme nutzen und da garnicht noch mit dem IE unterwegs sind, sehr zu denken geben.
In diesem Sinne: "Happy Patching" nach dem Lesen des Artikels.
MfG Rushjo
[1] Quelle "Schädlingen auf der Spur Teil 1", heise.de (deutsch)
[2] Quelle "Schädlingen auf der Spur Teil 2", heise.de (deutsch)
[3] Quelle "Schädlingen auf der Spur Teil 3", heise.de (deutsch)
[4] WebSite "Internet Storm Center", incidents.org (english)
[5] Quelle "Originalbericht auf Englisch", incidents.org (english)
[6] WebSite des Authors "Labreatechnologies", labreatechnologies.com (english)
In diesem Sinne: "Happy Patching" nach dem Lesen des Artikels.
MfG Rushjo
[1] Quelle "Schädlingen auf der Spur Teil 1", heise.de (deutsch)
[2] Quelle "Schädlingen auf der Spur Teil 2", heise.de (deutsch)
[3] Quelle "Schädlingen auf der Spur Teil 3", heise.de (deutsch)
[4] WebSite "Internet Storm Center", incidents.org (english)
[5] Quelle "Originalbericht auf Englisch", incidents.org (english)
[6] WebSite des Authors "Labreatechnologies", labreatechnologies.com (english)