Radio-24-Blog mit Malware infiziert

15. September 2008, 16:01
  • security
image

Inside-it.

Inside-it.ch-Kolumnist BloggingTom schrieb gestern Sonntag in seinem Blog, dass der Blog "Unterwegs im Sendegebiet" von Radio 24 in den letzten Wochen mit Malware infiziert war. Ein verschlüsseltes JavaScript im Quelltext versuchte, dem Besucher die Schadsoftware "Windows Antivirus 2008" unterzujubeln.
Es ist nicht selten, dass Malware als Securitysoftware getarnt wird. In diesem Fall gab das Programm an, ein Anti-Spyware-Tool zu sein. Es installierte sich automatisch durch das Ausnutzen von Sicherheitslücken im Browser. Einmal installiert, erscheinen unzählige Virenwarnungen und Berichte über Systemfehler, die angeblich nur mit der Vollversion des Programms entfernt werden können. Ein Ziel des Tools dürfte sein, die Betroffenen zum Kauf der Vollversion zu bewegen. Denkbar ist laut BloggingTom aber auch, dass die dafür genutzten Kreditkartendaten für andere Zwecke weiterverwendet werden.
Gemäss BloggingTom ist die Domain, von welcher das JavaScript auf dem Blog eingebunden wurde, mittlerweile durch den Domain-Registrar deaktiviert worden, so dass die Gefahr derzeit gebannt sei. Ohnehin dürften nicht allzu viele Besucher von der Malware-Infizierung betroffen sein: Die drei Blogs von Radio 24 werden seit kurzem nicht mehr aktualisiert. (mim)

Loading

Mehr zum Thema

image

Globale Ransomware-Angriffswelle zielt auf VMware-Systeme

Tausende Server mit der Virtualisierungslösung ESXi sollen betroffen sein. Die ausgenutzte Schwachstelle ist seit langem bekannt.

publiziert am 6.2.2023
image

Swisscom ändert Herausgabepraxis bei E-Mails

Wenn Staatsanwälte von Swisscom die Herausgabe von E-Mails verlangen, sollen Betroffene sich besser wehren können.

publiziert am 6.2.2023
image

Exchange-Lücken: NCSC ist gefrustet

Trotz eingeschriebener Warnbriefe sind in der Schweiz immer noch 660 Server ungepatcht. Manchmal wurde die Annahme des Briefes auch verweigert.

publiziert am 6.2.2023 2
image

Atlassian patcht kritische Jira-Lücke

Die Schwachstelle mit einem Score von 9.4 ermöglicht es Angreifern, sich als andere Benutzer auszugeben und Zugriff auf eine Jira-Service-Management-Instanz zu erhalten.

publiziert am 6.2.2023