JavaScript-Tool hätte fast eine Backdoor breit im Web verteilt

Gebäude, Haus, Alt, Tür Bildquelle: Public Domain
Um ein Haar hätte es zu einem ziemlich gravierenden Sicherheits-Vorfall kommen können. In letzter Minute hat das Team hinter dem Node Package Manager (npm) verhindert, dass eine ziemlich gut getarnte Backdoor in ein häufig benutztes JavaScript-Package integriert und anschließend über zahlreiche Webseiten hinweg verteilt wird. Bei npm handelt es sich um ein Tool, mit dem umfangreiche JavaScript-Funktionen und -Programme einfach nachgeladen und in eigene Web-Anwendungen eingebunden werden können. Es ähnelt im Grunde einem Paketmanager, wie man ihn von Linux-Distributionen kennt. Code, der von böswilligen Nutzern manipuliert wurde, kann so entsprechend weite Verbreitung finden, wenn er erst einmal in die Ressourcen eingeflossen ist.

Für gewöhnlich wird daher genau geprüft, welche Codes hinterlegt werden. Kürzlich wurden laut einem Bericht von BleepingComputer aber Änderungen an der getcookies-Funktion eingereicht, die fast übernommen wurden. Erst im letzten Moment wurde durch Hinweise der Community erkannt, dass sich in der Software eine sehr gut getarnte Backdoor befindet.

Hintertür in Server

In den Skripten hatten die Täter ein ausgefeiltes System zur Entgegennahme von Anweisungen durch einen äußeren Angreifer implementiert. Und da im Grunde fast jede Webanwendung mit Cookies arbeitet, wäre die Funktion in der Form wohl in recht viele Projekte integriert worden. Sie hätte dann eine Schwachstelle dargestellt, mit der weitergehende Codes auf einen Server geschleust und dort ausgeführt werden können.

Die getcookies-Library war für die Angreifer nicht nur durch ihre häufige Verwendung interessant. Sie wird auch von einer ganzen Reihe höhergelagerter Funktionen importiert und dort mit anderen Codes variiert. Dies reicht bin hin zu einem Paket, mit dem E-Mails aus ihrer Reinform in vom Nutzer gut lesbare Nachrichten übersetzt werden. Da hierfür allerdings eigentlich keine Auswertung von Cookies nötig ist, wurde diese Abhängigkeit mit hoher Wahrscheinlichkeit ebenfalls von den Angreifern hergestellt und als Angriffsvektor via E-Mail vorgesehen. Gebäude, Haus, Alt, Tür Gebäude, Haus, Alt, Tür Public Domain
Diese Nachricht empfehlen
Kommentieren7
Jetzt einen Kommentar schreiben


Alle Kommentare zu dieser News anzeigen
Kommentar abgeben Netiquette beachten!
Einloggen

Jetzt als Amazon Blitzangebot

Ab 14:40 Uhr Huatuo USB 2.0 FDD externes Diskettenlaufwerk, tragbar, kompatibel mit Windows, Windows 98 / SE / ME / 2000 / XP / WIN7 / Vista / MAC / Betriebssystem OS8.6Huatuo USB 2.0 FDD externes Diskettenlaufwerk, tragbar, kompatibel mit Windows, Windows 98 / SE / ME / 2000 / XP / WIN7 / Vista / MAC / Betriebssystem OS8.6
Original Amazon-Preis
11,33
Im Preisvergleich ab
11,33
Blitzangebot-Preis
9,63
Ersparnis zu Amazon 15% oder 1,70
Im WinFuture Preisvergleich

Video-Empfehlungen

WinFuture Mobil

WinFuture.mbo QR-Code Auch Unterwegs bestens informiert!
Nachrichten und Kommentare auf
dem Smartphone lesen.

Tipp einsenden