Digital Eliteboard - Das Digitale Technik Forum

Registriere dich noch heute kostenloses um Mitglied zu werden! Sobald du angemeldet bist, kannst du auf unserer Seite aktiv teilnehmen, indem du deine eigenen Themen und Beiträge erstellst und dich über deinen eigenen Posteingang mit anderen Mitgliedern unterhalten kannst! Zudem bekommst du Zutritt zu Bereiche, welche für Gäste verwehrt bleiben

PC & Internet BSI warnt vor erneuten Angriffen über Anzeigen

In den letzten Tagen wurde
Du musst dich Anmelden oder Registrieren um diesen link zusehen!
eine große Zahl von Anzeigen-Servern mit Schadcode infiziert. Damit blenden dann Web-Seiten Anzeigen ein, die den Besuchern Schadcode unterschieben. Allein in den letzten Tagen identifizierten und benachrichtigten die Spezialisten des
Du musst dich Anmelden oder Registrieren um diesen link zusehen!
mehrere Dutzend betroffene Server in Deutschland; die Dunkelziffer dürfte um ein Vielfaches höher liegen.

Mit besonderer Besorgnis beobachten die Sicherheitsexperten des BSI neuere Fälle, in denen die kompromittierten Anzeigen-Server kleinerer Agenturen ihre infektiösen Anzeigen in große Werbe-Netzwerke einschleusten und damit dann auch sehr große Web-Sites erreichten. Die Anzeigen enthalten ein so genanntes Exploit-Pack, das systematisch Sicherheitslücken in Java, Flash und anderen Programmen ausnutzt. Bei den offenbar systematisch durchgeführten Einbrüchen der letzten Tage kommt dabei meist das
Du musst dich Anmelden oder Registrieren um diesen link zusehen!
zum Einsatz, das sich durch den Missbrauch dynamischer DNS-Dienste für seine Malware-URLs auszeichnet.

Auf der Server-Seite ist meist die Link ist nicht mehr aktiv. betroffen – häufig wegen veralteter Versionsstände mit bekannten Sicherheitslücken. Neben dem Update auf die aktuelle Version ist auf jeden Fall zu empfehlen, den Zugriff auf das Admin-Interface eines solchen Servers zusätzlich abzusichern; etwa indem man diesen mit
Du musst dich Anmelden oder Registrieren um diesen link zusehen!
auf bestimmte, vertrauenswürdige IP-Adressen beschränkt.

In den konkreten Fällen fand sich der eingeschleuste Code immer in den append- beziehungsweise prepend-Feldern der OpenX-Tabellen. Die kann man mit SQL-Befehlen wie

SELECT bannerid, append, prepend FROM banners
WHERE append != '' OR prepend != '';
überprüfen (und analog für zoneid und zones). Wer einen befallenen Server reinigen muss, sollte auf jeden Fall auch Ausschau nach verdächtigen PHP-Dateien halten; häufig hinterlegen die Angreifer eine Hintertür, über die sie zu einem späteren Zeitpunkt erneut einsteigen. Das BSI beobachtete bereits mehrere Fälle von solchen Mehrfachinfektionen.

Quelle: heise
 
Zurück
Oben