Rokop Security

Willkommen, Gast ( Anmelden | Registrierung )

87 Seiten V  « < 80 81 82 83 84 > »   
Reply to this topicStart new topic
> Infizierte Webseiten
Solution-Design
Beitrag 17.07.2012, 18:56
Beitrag #1621



Ist unverzichtbar
*******

Gruppe: Mitglieder
Beiträge: 11.168
Mitglied seit: 28.11.2004
Mitglieds-Nr.: 1.621

Betriebssystem:
Windows 10 pro x64
Virenscanner:
Emsisoft Anti-Malware
Firewall:
Sandboxie | cFos



Große Antimalware-Laboratorien entscheiden nach Verbreitung. Das ist auch gut so. Was und wem nutzt das Einpflegen einer Erkennung, wenn die auerkorene Malware nur in einem Land auftritt? Niemandem. Höchstens der Erkennungsrate auf VT, was dann einer Art Werbung gleichbedeutend käme.


--------------------
Yours sincerely

Uwe Kraatz
Go to the top of the page
 
+Quote Post
SLE
Beitrag 17.07.2012, 20:01
Beitrag #1622



Gehört zum Inventar
Gruppensymbol

Gruppe: Mitarbeiter
Beiträge: 3.995
Mitglied seit: 30.08.2009
Wohnort: Leipzig
Mitglieds-Nr.: 7.705

Betriebssystem:
Win10 Pro (x64)
Virenscanner:
none | Sandboxie
Firewall:
WinFW



ZITAT(Solution-Design @ 17.07.2012, 19:55) *
Große Antimalware-Laboratorien entscheiden nach Verbreitung. ...

Einige bearbeiten solche Einsendungen schon etwas bevorzugt, damit die Nörgler still sind und die Außenwirkung passt wink.gif
Aus dem selben Grund pflegen einige auch nahezu alles von den öffentlichen Listen ala MDL ein, ob Malware oder nicht. Business - diese ganze privaten YouTube-Tester haben eben leider doch einen Kundeneinfluss.


--------------------
Don't believe the hype!
Go to the top of the page
 
+Quote Post
M.Richter
Beitrag 17.07.2012, 21:09
Beitrag #1623



Wohnt schon fast hier
*****

Gruppe: Mitglieder
Beiträge: 673
Mitglied seit: 18.04.2009
Mitglieds-Nr.: 7.511

Betriebssystem:
Linux Mint 17.2 / Win 7
Virenscanner:

Firewall:
Comodo FW Autosandbox



ZITAT(blueX @ 17.07.2012, 18:38) *
Manche Virenschutzhersteller bearbeiten die Files bei Virustotal sehr zögerlich bzw. die Files haben keine Priorität.
Man sollte immer die Files direkt dem Virenschutzhersteller zur Verfügung stellen - ohne Umwege. Eine Liste mit allen gängigen Adressen gibt es hier: http://www.rokop-security.de/index.php?showtopic=17635
Dort stehen auch Textfiles zur Verfügung, in denen die Emailadressen der AV's einkopiert sind. Man kann die Adressen in die Adresszeile des E-Mail-Providers oder des E-Mail-Programms kopieren und so mit nur einer einzigen Mail alle wichtigen AV's erreichen. Aufwand gerade einmal 30 Sekunden.


:-) ich hoffe das soll keine Belehrung sein, Ich nehme mir das jetzt als gute Erklärung von dir an, vorallen für Leute die gerne diesen Weg gehen wollen und die Zeit dazu haben.

Wichtiger finde ich dieses Thema:
"Manche Virenschutzhersteller bearbeiten die Files bei Virustotal sehr zögerlich bzw. die Files haben keine Priorität."

->Daran sollte von Seiten der Hersteller eher gearbeitet und verbessert werden! Auch wenn schon klar ist dass bei ca. 60000 files pro Tag da kein Hersteller hinterher kommt...

Der Beitrag wurde von M.Richter bearbeitet: 17.07.2012, 21:11
Go to the top of the page
 
+Quote Post
fenriz
Beitrag 17.07.2012, 21:58
Beitrag #1624



Wohnt schon fast hier
*****

Gruppe: Mitglieder
Beiträge: 936
Mitglied seit: 01.07.2008
Mitglieds-Nr.: 6.934

Betriebssystem:
Windows 10 Pro
Virenscanner:
ESET



ZITAT(SLE @ 17.07.2012, 21:00) *
ala MDL

Was ist denn damit gemeint??
ZITAT(SLE @ 17.07.2012, 21:00) *
Business - diese ganze privaten YouTube-Tester haben eben leider doch einen Kundeneinfluss.

Da ich kein YouTube Tester bin (Gott sei Dank) fühle mich da jetzt NICHT angesprochen. smile.gif

Der Beitrag wurde von fenriz bearbeitet: 17.07.2012, 21:58


--------------------
Gruß feni
-------------------------------------------------------------------------------------------
secure-one.de

Go to the top of the page
 
+Quote Post
scu
Beitrag 17.07.2012, 22:22
Beitrag #1625



Wohnt schon fast hier
*****

Gruppe: Mitglieder
Beiträge: 1.191
Mitglied seit: 07.08.2007
Mitglieds-Nr.: 6.352
Virenscanner:
G DATA



ZITAT(fenriz @ 17.07.2012, 22:57) *
Was ist denn damit gemeint??

MDL = MalwareDomainList

Soweit ich weiß, war es hier nicht erwünscht die Seite zu verlinken, aber mit Google wirst du Sie schon finden wink.gif
Auf der Webseite findet man Links zu infizierten Webseiten. Also bitte nur öffnen, wenn du dich damit auskennst oder dir bewusst bist, dass der Besuch einer solchen dort verlinkten Seite dein System infizieren kann.
Go to the top of the page
 
+Quote Post
Rios
Beitrag 18.07.2012, 16:46
Beitrag #1626


Threadersteller

Ist unverzichtbar
*******

Gruppe: Mitglieder
Beiträge: 4.246
Mitglied seit: 12.06.2004
Mitglieds-Nr.: 984

Betriebssystem:
Windows 10



Hi Servus,
Echt eine unangenehme Droge. Die alkomat.exe dazu, habe ich mir hier mal gespart. ( Backdoor Trojan) vor kurzem beanstandete nur, Trend Web Reputation diese Seite. AV Erkennung war allerdings beim Download der exe vorhanden.
Angehängte Datei  Snap_2012.07.18_17h11m19s_001.png ( 114.28KB ) Anzahl der Downloads: 47
Go to the top of the page
 
+Quote Post
Gast_blueX_*
Beitrag 18.07.2012, 17:00
Beitrag #1627






Gäste






ZITAT(Rios @ 18.07.2012, 18:45) *
Hi Servus,
Echt eine unangenehme Droge. Die alkomat.exe dazu, habe ich mir hier mal gespart. ( Backdoor Trojan) vor kurzem beanstandete nur, Trend Web Reputation diese Seite. AV Erkennung war allerdings beim Download der exe vorhanden.
Angehängte Datei  Snap_2012.07.18_17h11m19s_001.png ( 114.28KB ) Anzahl der Downloads: 47


Ich denke, es handelt sich hierbei um einen Fehlalarm!


Go to the top of the page
 
+Quote Post
Rios
Beitrag 18.07.2012, 17:25
Beitrag #1628


Threadersteller

Ist unverzichtbar
*******

Gruppe: Mitglieder
Beiträge: 4.246
Mitglied seit: 12.06.2004
Mitglieds-Nr.: 984

Betriebssystem:
Windows 10



Mal nachgesehen.
VTT: https://www.virustotal.com/file/cd6cc5ea6e7...sis/1342628375/
Go to the top of the page
 
+Quote Post
Gast_blueX_*
Beitrag 18.07.2012, 17:35
Beitrag #1629






Gäste






Trotzdem Fehlalarm! Das sind alles False Positives!





Go to the top of the page
 
+Quote Post
fenriz
Beitrag 18.07.2012, 19:43
Beitrag #1630



Wohnt schon fast hier
*****

Gruppe: Mitglieder
Beiträge: 936
Mitglied seit: 01.07.2008
Mitglieds-Nr.: 6.934

Betriebssystem:
Windows 10 Pro
Virenscanner:
ESET



ZITAT(scu @ 17.07.2012, 23:21) *
MDL = MalwareDomainList

Soweit ich weiß, war es hier nicht erwünscht die Seite zu verlinken, aber mit Google wirst du Sie schon finden wink.gif
Auf der Webseite findet man Links zu infizierten Webseiten. Also bitte nur öffnen, wenn du dich damit auskennst oder dir bewusst bist, dass der Besuch einer solchen dort verlinkten Seite dein System infizieren kann.

Was ist denn Google?? lmfao.gif


--------------------
Gruß feni
-------------------------------------------------------------------------------------------
secure-one.de

Go to the top of the page
 
+Quote Post
Gast_blueX_*
Beitrag 24.07.2012, 20:23
Beitrag #1631






Gäste






ZITAT(Rios @ 18.07.2012, 19:24) *


Und so sieht es zwischenzeitlich aus: https://www.virustotal.com/file/cd6cc5ea6e7...sis/1343154648/
Hier haben einige Virenschutzhersteller auf ihre falschen Erkennungen reagiert.

Go to the top of the page
 
+Quote Post
ciacomo
Beitrag 06.09.2012, 19:46
Beitrag #1632



Wohnt schon fast hier
*****

Gruppe: Mitglieder
Beiträge: 1.059
Mitglied seit: 02.01.2005
Mitglieds-Nr.: 1.714

Betriebssystem:
Windows 10 Pro x64



Hi , wurde hxxt://www.drwindows.de gehackt?

Seit heute nicht mehr erreichbar und FF Warnung.


VG

Angehängte Datei(en)
Angehängte Datei  Webseite.JPG ( 75.78KB ) Anzahl der Downloads: 7
 
Go to the top of the page
 
+Quote Post
markus17
Beitrag 06.09.2012, 20:41
Beitrag #1633



Gehört zum Inventar
******

Gruppe: Mitglieder
Beiträge: 2.051
Mitglied seit: 15.10.2006
Mitglieds-Nr.: 5.448

Betriebssystem:
Win7 Prof. x64
Virenscanner:
GDATA TP 20xx
Firewall:
GDATA TP 20xx



ZITAT
Informationen und Stellungnahme zum Angriff auf DrWindows
von
Martin
Veröffentlicht: 06.09.2012 19:00
19 Kommentare Kommentare
In den frühen Morgenstunden des heutigen Tages wurde der Server, auf dem die Webseiten von DrWindows laufen, von Hackern heimgesucht. Dabei gelang es den Angreifern, Schadcode in die Webseite einzuschleusen. Über die Folgen und die getroffenen Maßnahmen möchte ich hiermit informieren.


Welche Gefahr bestand?
Wo es nichts schön zu reden gibt, soll man das gar nicht erst versuchen, und außerdem ist mir Eure Sicherheit wichtiger als mein Ruf.
Der eingeschleuste Code hat über eine andere, ebenfalls verseuchte Webseite verschiedene Trojaner und Scareware-Programme nachgeladen und versucht, die Computer der Besucher per Drive-by-Download zu infizieren. Und leider ist mir auch mindestens ein Fall bekannt, in dem das erfolgreich war - dabei handelte es sich um das Scareware-Programm "Live Security Platinum".
Jeder, der in der Zeit zwischen ca. 2 Uhr heute morgen und der Abschaltung gegen 11:30 Uhr die Seiten von DrWindows besucht hat, sollte dringend eine gründliche Überprüfung seines Systems durchführen!



Wurden persönliche Daten aus der Community gestohlen?
Da die Hacker ins Dateisystem eingedrungen sind, hätten sie auch grundsätzlich Zugriff auf die Datenbank gehabt. Ich gehe allerdings davon aus, dass daran gar kein Interesse bestand - es ging lediglich darum, eine gut besuchte Seite in eine Virenschleuder zu verwandeln. Selbstverständlich sind die Passwörter bei uns verschlüsselt abgespeichert und zusätzlich mit einem zufälligen Salt-Wert geschützt, sie sind also nicht ohne Weiteres zu entschlüsseln.
Weil es unverantwortlich wäre, ein noch so geringes Risiko zu ignorieren, empfehlen wir dennoch, das eigene Passwort umgehend zu ändern.



Welche Maßnahmen wurden getroffen?
Ich habe mich gar nicht erst bemüht, die infizierten Dateien zu finden und zu bereinigen, daher wurde die Seite kurzerhand auf den Stand von letzter Nacht zurück gesetzt. Beiträge sind davon nicht betroffen - Anhänge, die seit letzter Nacht hoch geladen wurden, sind allerdings verloren gegangen.

Wichtiger als das Aufräumen ist allerdings die Analyse, um eine Wiederholung dieser Katastrophe zu vermeiden. Glücklicherweise ließ es sich sehr genau ermitteln, wie die verseuchten Dateien auf den Server gespielt wurden. Ich bitte um Verständnis, dass ich auf diesen Punkt nicht im Detail eingehen kann, aber es wurden diverse Maßnahmen getroffen, um eine Wiederholung zu verhindern. Nur so viel: Der Angriff erfolgte über einen Zugang, der mit einem 20stelligen Kennwort gesichert war, welches allen Regeln der Passwort-Kunst entsprach.
Die letzte und 100%ige Sicherheit - das wissen wir alle - kann es nicht geben.

Dieser Vorfall tut mir unendlich leid und ist mir über alle Maßen peinlich. Wer mich kritisieren möchte - nur zu, ich werde es in Demut ertragen. Ihr dürft aber ebenso sicher sein, dass das alles niemanden mehr ärgert als mich selbst.


P.S.: Alles, was hier geschrieben steht, gilt analog auch für das Supernature-Forum, welches derzeit noch außer Betrieb ist. Ich versuche, dass noch im Laufe des heutigen Abends wieder in Gang zu bringen, kann aber im Moment nichts versprechen.


Noch ein Nachtrag: Es kann weiterhin passieren, dass beim Aufruf der Seite im Browser eine Sicherheitswarnung ausgegeben wird - ich habe die erneute Überprüfung bei Google bereits beantragt - erst wenn diese abgeschlossen ist, verschwinden auch die Hinweise. Das kann leider noch einige Tage dauern.

Quelle: drwindows (in der VM aufgerufen ^^)
Go to the top of the page
 
+Quote Post
ciacomo
Beitrag 09.01.2013, 12:56
Beitrag #1634



Wohnt schon fast hier
*****

Gruppe: Mitglieder
Beiträge: 1.059
Mitglied seit: 02.01.2005
Mitglieds-Nr.: 1.714

Betriebssystem:
Windows 10 Pro x64



FP ???
hxxp://www.topazlabs.com/

Gdata IS 2013 Version 23.1.0.0
Virenprüfung von Web-Inhalten

Adresse: wxw.topazlabs.com
Virus: JS:Trojan.JS.Iframe.AM (Engine A)
Status: Der Zugriff wurde verweigert.

VG
Go to the top of the page
 
+Quote Post
olli
Beitrag 09.01.2013, 17:24
Beitrag #1635



Ist unverzichtbar
Gruppensymbol

Gruppe: Freunde
Beiträge: 5.267
Mitglied seit: 30.11.2003
Wohnort: Dortmund
Mitglieds-Nr.: 242

Betriebssystem:
Windows 10 Prof 64Bit
Virenscanner:
GData/ MS Defender
Firewall:
Router/ Windows 10



Hi,
mit Signaturen von gestern Abend gibt es keine Reaktion. Wenn ich die Signaturen aktualisieren, kommt sofort die Meldung. Aber die Seite wird trotzdem geladen und es erscheint nur in der rechten unteren Ecke die Meldung. Eigentlich wurden doch die Seiten von GData zuvor komplett gesperrt...?

Bis denne
Olli


--------------------
...und sonst bin ich mit einem VW T3 oder einer V-Strom unterwegs...
Go to the top of the page
 
+Quote Post
olli
Beitrag 09.01.2013, 18:05
Beitrag #1636



Ist unverzichtbar
Gruppensymbol

Gruppe: Freunde
Beiträge: 5.267
Mitglied seit: 30.11.2003
Wohnort: Dortmund
Mitglieds-Nr.: 242

Betriebssystem:
Windows 10 Prof 64Bit
Virenscanner:
GData/ MS Defender
Firewall:
Router/ Windows 10



Moin zusammen,

für Norton ist die Seite sauber. Auch vtt findet nix.

Bis denne
Olli


--------------------
...und sonst bin ich mit einem VW T3 oder einer V-Strom unterwegs...
Go to the top of the page
 
+Quote Post
markus17
Beitrag 09.01.2013, 19:37
Beitrag #1637



Gehört zum Inventar
******

Gruppe: Mitglieder
Beiträge: 2.051
Mitglied seit: 15.10.2006
Mitglieds-Nr.: 5.448

Betriebssystem:
Win7 Prof. x64
Virenscanner:
GDATA TP 20xx
Firewall:
GDATA TP 20xx



ZITAT(olli @ 09.01.2013, 17:23) *
Eigentlich wurden doch die Seiten von GData zuvor komplett gesperrt...?

Jein... wenn das infizierte Script in einem gewissen Frame einer Website eingebettet ist, dann wurde oft nur dieser eine Bereich der Website blockiert. In diesem Fall scheint der Bereich nicht sichtbar zu sein, also taucht auch nirgends auf der Website die G Data Meldung auf.

Im Script coda-slider.js (siehe Anhang) wird Malware gefunden... auf den ersten Blick konnte ich da aber nichts schlimmes erkennen.
https://www.virustotal.com/file/30bc2b14996...sis/1357756269/

ps: Meine G Data Signaturen sind vom 30.11.2012 (getestet in der VM) und dort wird beim Besuch der Website ebenfalls gemeckert.
ps2: Kann mich bitte wieder jemand für den Dateiupload freischalten? xD ... nachdem ich das .js file anhängen wollte, wurde ich scheinbar gesperrt. wink.gif
Go to the top of the page
 
+Quote Post
scu
Beitrag 09.01.2013, 19:40
Beitrag #1638



Wohnt schon fast hier
*****

Gruppe: Mitglieder
Beiträge: 1.191
Mitglied seit: 07.08.2007
Mitglieds-Nr.: 6.352
Virenscanner:
G DATA



Die Webseite ist tatsächlich infiziert. Was G Data erkennt, ist nicht wie im Popup zu sehen die Startseite, sondern eine externe JavaScript Datei (hxxp://www.topazlabs.com/adjust/_scripts/coda-slider.js). In den Protokollen findet man zwei Einträge zu dem Virenfund. Warum im Popup allerdings die Startseite und nicht die wirklich infizierte Seite gemeldet wird, verstehe ich nicht.

In der Datei befindet sich (scheinbar nur beim ersten Besuch, da Cookie noch nicht gesetzt) ein kleines JavaScript, welches einen Cookie setzt und dann versucht von z.B. hxxp://hivovoka.longmusic.com/z7xwy8zxwfulcy/51fe5410e6ccd502b4b600640f7a9a99/ etwas nachzuladen. Die URL variiert.
Der Schadcode wird also serverseitig in die Webseite injiziert.

Edit: Mist, markus17 war schneller wink.gif

Der Beitrag wurde von scu bearbeitet: 09.01.2013, 19:42
Go to the top of the page
 
+Quote Post
olli
Beitrag 10.01.2013, 07:59
Beitrag #1639



Ist unverzichtbar
Gruppensymbol

Gruppe: Freunde
Beiträge: 5.267
Mitglied seit: 30.11.2003
Wohnort: Dortmund
Mitglieds-Nr.: 242

Betriebssystem:
Windows 10 Prof 64Bit
Virenscanner:
GData/ MS Defender
Firewall:
Router/ Windows 10



Muss ich mir jetzt Sorgen machen, weil ich die Seite mit Norton besucht habe? Bei VTT tut sich an der Erkennung ja nix mehr.
Bis denne
Olli


--------------------
...und sonst bin ich mit einem VW T3 oder einer V-Strom unterwegs...
Go to the top of the page
 
+Quote Post
ciacomo
Beitrag 10.01.2013, 10:37
Beitrag #1640



Wohnt schon fast hier
*****

Gruppe: Mitglieder
Beiträge: 1.059
Mitglied seit: 02.01.2005
Mitglieds-Nr.: 1.714

Betriebssystem:
Windows 10 Pro x64



ZITAT(olli @ 09.01.2013, 19:04) *
für Norton ist die Seite sauber.


F-Secure meldet sich auch nicht .


VG
Go to the top of the page
 
+Quote Post

87 Seiten V  « < 80 81 82 83 84 > » 
Reply to this topicStart new topic
3 Besucher lesen dieses Thema (Gäste: 3 | Anonyme Besucher: 0)
0 Mitglieder:

 



Vereinfachte Darstellung Aktuelles Datum: 03.06.2025, 16:51
Impressum