In den letzten Tagen wurde erneut eine große Zahl von Anzeigen-Servern mit Schadcode infiziert. Damit blenden dann Web-Seiten Anzeigen ein, die den Besuchern Schadcode unterschieben. Allein in den letzten Tagen identifizierten und benachrichtigten die Spezialisten des Bundesamts für Sicherheit in der Informationstechnik mehrere Dutzend betroffene Server in Deutschland; die Dunkelziffer dürfte um ein Vielfaches höher liegen.
Mit besonderer Besorgnis beobachten die Sicherheitsexperten des BSI neuere Fälle, in denen die kompromittierten Anzeigen-Server kleinerer Agenturen ihre infektiösen Anzeigen in große Werbe-Netzwerke einschleusten und damit dann auch sehr große Web-Sites erreichten. Die Anzeigen enthalten ein so genanntes Exploit-Pack, das systematisch Sicherheitslücken in Java, Flash und anderen Programmen ausnutzt. Bei den offenbar systematisch durchgeführten Einbrüchen der letzten Tage kommt dabei meist das G01pack zum Einsatz, das sich durch den Missbrauch dynamischer DNS-Dienste für seine Malware-URLs auszeichnet.
Auf der Server-Seite ist meist die Link ist nicht mehr aktiv. betroffen – häufig wegen veralteter Versionsstände mit bekannten Sicherheitslücken. Neben dem Update auf die aktuelle Version ist auf jeden Fall zu empfehlen, den Zugriff auf das Admin-Interface eines solchen Servers zusätzlich abzusichern; etwa indem man diesen mit .htaccess und dem Apache-Modul mod_authz_host auf bestimmte, vertrauenswürdige IP-Adressen beschränkt.
In den konkreten Fällen fand sich der eingeschleuste Code immer in den append- beziehungsweise prepend-Feldern der OpenX-Tabellen. Die kann man mit SQL-Befehlen wie
SELECT bannerid, append, prepend FROM banners
WHERE append != '' OR prepend != '';
überprüfen (und analog für zoneid und zones). Wer einen befallenen Server reinigen muss, sollte auf jeden Fall auch Ausschau nach verdächtigen PHP-Dateien halten; häufig hinterlegen die Angreifer eine Hintertür, über die sie zu einem späteren Zeitpunkt erneut einsteigen. Das BSI beobachtete bereits mehrere Fälle von solchen Mehrfachinfektionen.
Quelle: heise
Mit besonderer Besorgnis beobachten die Sicherheitsexperten des BSI neuere Fälle, in denen die kompromittierten Anzeigen-Server kleinerer Agenturen ihre infektiösen Anzeigen in große Werbe-Netzwerke einschleusten und damit dann auch sehr große Web-Sites erreichten. Die Anzeigen enthalten ein so genanntes Exploit-Pack, das systematisch Sicherheitslücken in Java, Flash und anderen Programmen ausnutzt. Bei den offenbar systematisch durchgeführten Einbrüchen der letzten Tage kommt dabei meist das G01pack zum Einsatz, das sich durch den Missbrauch dynamischer DNS-Dienste für seine Malware-URLs auszeichnet.
Auf der Server-Seite ist meist die Link ist nicht mehr aktiv. betroffen – häufig wegen veralteter Versionsstände mit bekannten Sicherheitslücken. Neben dem Update auf die aktuelle Version ist auf jeden Fall zu empfehlen, den Zugriff auf das Admin-Interface eines solchen Servers zusätzlich abzusichern; etwa indem man diesen mit .htaccess und dem Apache-Modul mod_authz_host auf bestimmte, vertrauenswürdige IP-Adressen beschränkt.
In den konkreten Fällen fand sich der eingeschleuste Code immer in den append- beziehungsweise prepend-Feldern der OpenX-Tabellen. Die kann man mit SQL-Befehlen wie
SELECT bannerid, append, prepend FROM banners
WHERE append != '' OR prepend != '';
überprüfen (und analog für zoneid und zones). Wer einen befallenen Server reinigen muss, sollte auf jeden Fall auch Ausschau nach verdächtigen PHP-Dateien halten; häufig hinterlegen die Angreifer eine Hintertür, über die sie zu einem späteren Zeitpunkt erneut einsteigen. Das BSI beobachtete bereits mehrere Fälle von solchen Mehrfachinfektionen.
Quelle: heise