Eine kleine Führung durch die Niederungen des Spyware/Adware-Vertreiber

  • Themenstarter Themenstarter Rushjo
  • Beginndatum Beginndatum
R

Rushjo

Guest
Auf heise.de wurde heute die dreiteilige, deutsche Übersetzung (1, 2, 3) von einem englischsprachigen Artikel von Tom Liston veröffentlicht. Der Author ist Mitarbeiter des Internet Storm Centers und er führt hier einen kleinen Selbstversuch mit einem WindowsXP Home-Edition System mit Internet Explorer 6.0, Google-Toolbar und aktivierten PopUp-Blocker durch. Dieses System wurde zur eigenen Sicherheit auf einem VMware-Image aufgesetzt. Weitere Patches wurde nicht eingespielt und durchgeführt der ganze Test im Zeitraum rund den 24.08.2004. Dabei zeigt er, wie man nur durch den Besuch einer scheinbar, seriösen Website sich den gesamten Rechner dauerhaft mit Spy-/Adware verseuchen kann. Und wie sehr die installiere Software (ohne Interaktion des Users) miteinander verzahnt ist. Dieser Artikel ist ingesamt ein sehr interessanter Blick hinter die Kulissen (Okay, Einige von Uns kennen sich dort wahrscheinlich genauso aus bzw. kennen manche Tricks schon. Tja, Spammer sind nicht so kreativ, das Sie jede Woche des Rad neu erfinden.) und sollte allen Leuten, die ungepatchte Windows-Systeme nutzen und da garnicht noch mit dem IE unterwegs sind, sehr zu denken geben.

In diesem Sinne: "Happy Patching" nach dem Lesen des Artikels.

MfG Rushjo

[1] Quelle "Schädlingen auf der Spur Teil 1", heise.de (deutsch)
[2] Quelle "Schädlingen auf der Spur Teil 2", heise.de (deutsch)
[3] Quelle "Schädlingen auf der Spur Teil 3", heise.de (deutsch)
[4] WebSite "Internet Storm Center", incidents.org (english)
[5] Quelle "Originalbericht auf Englisch", incidents.org (english)
[6] WebSite des Authors "Labreatechnologies", labreatechnologies.com (english)
 
Schöne Artikel.
Aber wenn man ein ungepatchtes XP ohne Firewall ans Netz lässt, wird man spätestens nach wenigen Minuten Opfer eines Bots und findet seinen Rechner in einem Botnetz wieder - ohne dass man jemals eine Site mit dem IE aufgerufen hat.
 
Das gefällt mir :D

Im Anfang war Otto Normalo. Und Otto kaufte sich einen neuen Computer und ging damit ins Internet. Und mit seinem Computer surfte Otto, las E-Mail und hatte Spaß mit Spielen. Und Otto sah sich das Internet an und sah, dass es gut war.

Doch während Otto das Gute im Internet kannte, wusste er nicht um das Böse, das ebenfalls im Internet lebte. Und so patchte er nicht.

Dann, eines Tages, kam er unwissentlich an einen bösen Ort und Böses befiel seinen neuen Rechner.

Wie böse? SEHR böse.




Aber mal eine Frage:

Welche Art von Codierung wird denn bei den Exploits verwendet?
Meine: \u003c\u0069\u0066\u0072\u0061\u006d

Gruss

root
 
Zurück
Oben