Abo
  1. Foren
  2. Kommentare
  3. Security
  4. Alle Kommentare zum Artikel
  5. › Krypto-Trojaner Locky: Mehr als 5.000…

Schwachstellen

Anzeige
  1. Thema

Neues Thema Ansicht wechseln


  1. Schwachstellen

    Autor: ffrhh 23.02.16 - 12:59

    "Besucht ein Nutzer - mit entsprechenden Software-Schwachstellen auf seinem Rechner - eine solche Seite..."

    Welche Software-Schwachstellen sind denn das eigentlich?

  2. Re: Schwachstellen

    Autor: h4z4rd 23.02.16 - 13:09

    Für solche Drive-By-Infektionen werden hauptsächlich Lücken in Flash, Java oder den Webbrowsern verwendet und da halt jede Lücke, die es ermöglicht Code auf dem Zielsystem auszuführen (meist Bufferoverflows).

  3. Re: Schwachstellen

    Autor: Oliver:Ess 24.02.16 - 13:37

    h4z4rd schrieb:
    --------------------------------------------------------------------------------
    > Für solche Drive-By-Infektionen werden hauptsächlich Lücken in Flash, Java
    > oder den Webbrowsern verwendet und da halt jede Lücke, die es ermöglicht
    > Code auf dem Zielsystem auszuführen (meist Bufferoverflows).

    Ja kommt vor. Im Fall des Locky Trojaners allerdings, verbreitet sich der Schädling über die Word-/Excel-Datei bzw. den Schadcode in der VBS Datei dort drin. Wird diese über Office aktiviert, werden einige Dateien im lokalen Temp Verzeichnis abgelegt. U. a. eine Batchdatei (lah.bat). In dieser Batchdatei wird auf eben diese kompromitierte Webseiten verwiesen, von denen dann eine exe-Datei (der eigentliche Schädling) heruntergeladen wird.

    Wie Du schon sagtest, sind diese Webseiten halt potentiell unsichere Systeme mit veralteten WP/Joomla & Co.

Neues Thema Ansicht wechseln


Um zu kommentieren, loggen Sie sich bitte ein oder registrieren Sie sich. Zum Login

Anzeige
Stellenmarkt
  1. Autobahndirektion Südbayern, München
  2. Sky Deutschland GmbH, Unterföhring bei München
  3. Endress+Hauser Conducta GmbH+Co. KG, Gerlingen
  4. über Hays AG, südlich von Hannover/Hildesheim

Golem pur
  • Golem.de ohne Werbung nutzen

Anzeige
Spiele-Angebote
  1. 13,99€
  2. 27,99€
  3. 25,99€


Haben wir etwas übersehen?

E-Mail an news@golem.de


Vorratsdatenspeicherung: Die Groko funktioniert schon wieder
Vorratsdatenspeicherung
Die Groko funktioniert schon wieder
  1. Dieselgipfel Regierung fördert Elektrobusse mit 80 Prozent
  2. Gutachten Quote für E-Autos und Stop der Diesel-Subventionen gefordert
  3. Sackgasse EU-Industriekommissarin sieht Diesel am Ende

2-Minuten-Counter gegen Schwarzfahrer: Das sekundengenaue Handyticket ist möglich
2-Minuten-Counter gegen Schwarzfahrer
Das sekundengenaue Handyticket ist möglich
  1. Handy-Ticket in Berlin BVG will Check-in/Be-out-System in Bussen testen
  2. VBB Schwarzfahrer trotz Handy-Ticket

Kilopower: Ein Kernreaktor für Raumsonden
Kilopower
Ein Kernreaktor für Raumsonden
  1. Raumfahrt Nasa zündet Voyager-Triebwerke nach 37 Jahren
  2. Bake in Space Bloß keine Krümel auf der ISS
  3. Raumfahrtpionier Der Mann, der lange vor SpaceX günstige Raketen entwickelte

  1. Private Division: Rockstar-Games-Firma gründet Ableger für AAA-Indiegames
    Private Division
    Rockstar-Games-Firma gründet Ableger für AAA-Indiegames

    Die Spielentwickler Patrice Désilets (Assassin's Creed), Ben Cousins (Battlefield) und Marcus Letho (Halo) produzieren ihr nächstes Werk zusammen mit einem neuen Ableger von Take 2 - der Firma hinter Rockstar und 2K Games. Private Division soll sich auf hochkarätige Indiegames konzentrieren.

  2. Klage erfolgreich: BND darf deutsche Metadaten nicht beliebig sammeln
    Klage erfolgreich
    BND darf deutsche Metadaten nicht beliebig sammeln

    Der Bundesnachrichtendienst muss seine Metadaten-Sammlung einschränken. Selbst in anonymisierter Form gebe es dafür keine gesetzliche Grundlage, entschied das Bundesverwaltungsgericht.

  3. Neuer Bericht: US-Behörden sollen kommerzielle Cloud-Dienste nutzen
    Neuer Bericht
    US-Behörden sollen kommerzielle Cloud-Dienste nutzen

    Ein Beratergremium der US-Regierung empfiehlt ihren Bundesbehörden, eigene IT-Lösungen aufzugeben und stattdessen stärker auf kommerzielle Cloud-Dienste zu setzen. Damit würden nicht nur Kosten gespart, die Cloud sei auch sicherer.


  1. 16:10

  2. 15:30

  3. 15:19

  4. 14:50

  5. 14:44

  6. 14:43

  7. 14:05

  8. 12:55