+43 699 / 18199463
office@itexperst.at

Schadcode wird von Fotos auf Webseiten geschmuggelt

Eine neue Methode wurde von Sicherheitsforschern aufgedeckt, wie über Bilddateien Schadcodes ins Web geschmuggelt werden.

Ein ziemlich hinterlistiger iFrame-Injection-Angriff, versteckt im Quellcode einer PNG-Bilddatei wurde in den Weiten des WWW entdeckt. Da es nicht üblich ist, dass Virenscanner Bilddateien untersuchen, wird es von Angreifern ausgenutzt.
Der Angriff, den die Sicherheitsfirma Sucuri entdeckte, bestand daraus, dass ein auf einer Webseite eingebetteter iFrame eine jquery.js genannte Javascript-Datei lädt, die wiederum eine PNG-Datei startet. Der tatsächliche Exploit-Code steckt in der Information eines Bildes, die im Browser des Opfers mit Javascript nach der Decodierung zur Ausführung gelangt. Der schädliche Code wird dabei in einen unsichtbaren iFrame geladen.

Der Schädling kann nur schwer entdeckt werden, da Schadcodes nicht in Javascript-Elementen enthalten sind und bei näherer Untersuchung auffallen könnten. Man muss in die Bilddaten der PNG-Datei einsteigen, um den Schadcode zu entdecken. Diese Art von Angriff zielt mit seinem Schadcode nicht nur auf das PNG-Format, sondern kann in jedwede Bilddatei eingenistet werden.

Mit dem Namen der Javascript-Datei, „jQuery“ – eine bekannte und viel genutzte Javascript-Bibliothek – soll Ablenkung erzeugt werden.

Artikel von heise.de, 06.02.2014: Fotos schmuggeln Schadcode auf Webseiten

Durch die weitere Nutzung der Seite stimmst du der Verwendung von Cookies zu. Weitere Informationen

Die Cookie-Einstellungen auf dieser Website sind auf "Cookies zulassen" eingestellt, um das beste Surferlebnis zu ermöglichen. Wenn du diese Website ohne Änderung der Cookie-Einstellungen verwendest oder auf "Akzeptieren" klickst, erklärst du sich damit einverstanden.

Schließen