iFrame Injection - 90.000 Webseiten betroffen

Die Sicherheitsforscher aus dem Hause Armorize wurden auf eine groß angelegte Angriffswelle aufmerksam. Den zugehörigen Schadcode konnte man auf über 90.000 Webseiten finden. mehr... iframe injection iframe injection

Diese Nachricht vollständig anzeigen.

Jetzt einen Kommentar schreiben
 
mal wieder ein innovatives Apple Produkt :D
 
@Conos: Hehe, der is gut ;-)
 
Bei einer iFrame-Attacke muss keine Umleitung stattfinden und auch JS muss nicht zum Einsatz kommen. Bevor das Loch im Adobe Reader gestopft wurde, war es häufiger zu beobachten, dass einfach ein entsprechend präpariertes PDF-Dokument in einem iFrame geöffnet und so der Schadcode durch die entsprechende Sicherheitslücke ausgeführt wurde.
 
@doubledown: er meinte den Namen iFrame, also mit dem i
 
@Conos: Hihi ja apple breitet die Übernahme der Weltherschaft vor... iScary!!
 
@Conos: Blöd nur, dass iFrame nicht von Apple ist... Frage mich aber wann Apple da i-jmd verklagt wegen dem Namen!
 
@Rhanon: Klar ist iFrame von Apple. Das ist der Rahmen des iPhones wo das Display drin verankert ist ... Wieder eine Sache die ein iPhone zu einem iPhone macht *rofl*
 
@Conos: ... und wieder eine Sache, die ein I-Frame zu einem iFrame macht.
 
Sorry, aber iFrames waren schon seit jeher ein Sicherheitsrisiko und sollten generell geblockt werden. Es ist schon komisch daß Browser für sowas nicht entsprechende Optionen bieten.
 
@Johnny Cache: du... dann würden massig Seiten nicht mehr funktionieren....
 
@Johnny Cache: Schade eigentlich da iFrame sowiso nur zum grösstenteils der Werbunglobby dient ist es eigentlich für das Web zum Vorteil iFrame gänzlich zu unterbinden.
 
@Johnny Cache: Solche Optionen gibt es doch? Zumindest bei Opera.
 
@Dommix: Oh, erstaunlich was Opera alles kann und trotzdem einen so gigantischen Marktanteil hat. Aber was Seiten angeht die ohne nicht richtig funktionieren ist mir jedenfalls noch keine wichtige aufgefallen.
 
@Johnny Cache: Die Bild ist auch nicht die beste Zeitung nur weil sie die meisten Leser hat.
 
@Johnny Cache: Stimmt, aber durch Dinge wie Facebook und Flattr muß man diesen Mist wieder einsetzen, wenn man alles "schön" haben will.
 
@markuszeller.com: Genau, wegen den Iframe-Dreck von Facebook, Twitter und Flattr MUSS JEDER die Iframe-Scheiße konsequent blocken. Die Vorteile überwiegen: Schnellerer Seitenaufbau, weil nicht von dreizig verschiedenen Servern JS-Code reingeladen wird, keine Cookies, die dir unter geschoben werden, kein Tracking von Stasibook und Co.. Wenn du dann noch die ganzen Werbebanner blockst, du wirst gar nicht glauben, wie schnell die zugemüllten "Portale" wieder laden.
 
@karacho: weil von einem Server Java Code geladen wird? Das hat mit iFrame aber nicht das geringste zu tun. Oder läuft neuerdings "mootools", "jQuery", "Google Analystics" und viele weitere als iFrame? Keine Cookies? Du träumst wohl... stelle deinen Browser richtig ein, dann kannst du selber entscheiden welchen Cookie du annimmst. Mach dich doch erstmal schlau was Cookies sind und ganz nebenbei ebenso was iFrame ist.
 
@Navajo: Ich habe nichts von Java-Code geschrieben. JS = JavaScript. Facebook und Co und die ganze Gefällt mir, +1 Google Scheisse ist nun mal per I-Frame und JavaScript-Code gelöst, der von deren Server geladen wird. In JavaScript lassen sich nun mal Cookies erstellen, wovon Facebook und Co. massiv gebrauch machen. Falls irgendein Hacker Zugriff auf diese JS-Schnipsel bekommt, dann gute Nacht. Jeder Webmaster der den Mist einbaut, sollte sich eigentlich bewußt sein, dass hier ein massives Sicherheitsrisiko droht. Dazu schenkt der Webmaster Facebook und Co seine Webseitenstatistik, sehr clever...
 
@karacho: Java Code ist Java Script und hat noch immer nicht mit iFrame zu tun. Ich habe nirgendwo ein iFrame auf der Seite, aber Google+, Facebook und etc. Du weißt noch immer nicht was ein iFrame ist. Lies das: http://de.selfhtml.org/html/frames/eingebettete.htm
 
@Johnny Cache: ich hasse iframes genau so wie du, leider baut das ganze Facebook auf dem SCheiß auf. Die bauen überall die iframes ein.
 
@Sam Fisher: Schon mal was von Ajax gehört? oO
 
@Texer: Klar! Die ham '95 die Champions League gewonnen!
 
@nixdagibts: Wow, ich wußte nicht daß es für Putzmittel sogar Wettbewerbe und Ligen gibt.
 
@Johnny Cache: und genau das sollte tatsächlich passieren, denn wenn die Browser das blocken, dann müssen die Seiten mit iFrame endlich umgebaut werden. iFrame ist absolut unnötig und uralt. Also liebe Browser Hersteller, schaltet es pauschal ab oder gebt uns wenigstens eine Möglichkeit das selber abzuschalten...
 
Um es mal klarzustellen: die Meldung die beim Besuch der Armorize-Seite angezeigt wird kommt von Armorize selbst und hat nichts mit dem verwendeten Browser (solange JS-unterstützt wird) zu tun. Als Opera-User hätte ich die Aussage im Artikel natürlich ausschlachten können und mit dem Finger auf User der anderen Browser zeigen können. Ich bleib da aber lieber bei den Fakten.
 
"Bei diesem Verfahren wird im Quellcode der jeweiligen Webseiten ein iFrame-Tag eingebunden, über das letztlich Inhalte von fremden Servern geladen werden können. " Wäre die Sicherheitslücke nicht eher das dort Fremder Code also das iFrame eingebunden wurde und nicht das iFrame an sich? Das iFrames nicht das wahre eine Website ist und Risiken birgt sollte klar sein.
 
das klingt ja toll.......
 
Alle Nachfolger der katholischen Kirche (Staat, Versicherungen, Psychologen, etc.) arbeiten daran, die Bürgerin und den Bürger
zu verunsichern, indem sie Fiktionen an die Wand malen oder
Kleinigkeiten aufbauschen, um sich dem Bürger daraufhin als
Lösung anzubieten. Bei der Kirche, wie das steigende Verhältnis
der jährlichen Kirchenaustritte zeigt, funktioniert das nicht mehr
so ganz. Nun stellt sich die Frage, ob die Bürgerin und der Bürger
auf die Nachfolger hereinfällt, die sich nur anders benennen und behaupten, sie seien "ganz anders" als ihre Vorgänger.
 
@marschmellow: in deiner gedankenwelt möcht ich nicht stecken^^
 
@Tacheles: warum..ist zwar übertrieben.. aber... datensammeln, zensur etc..war alles schon mal da... im eigendlichen sin beschreibt er nur was ist.
 
@marschmellow: Und was genau willst Du uns damit im Kontext dieser News sagen? Dass Armorize daran arbeitet, zu verunsichern, und somit in Deinen Augen ein Nachfolger der katholischen Kirche ist? (sag das mal Deinem Pfarrer, da kommt bestimmt ein interessantes Gespräch dabei heraus)
 
"Bei diesem Verfahren wird im Quellcode der jeweiligen Webseiten ein iFrame-Tag eingebunden, über das letztlich Inhalte von fremden Servern geladen werden können." Und wieviele Nutzer verstehen das?
 
@marschmellow: Also ich denke das sollten genug verstehen. Das ist ja nun schon wirklich für Dumme geschrieben und erklärt - sofern man denn nach dem Komma weiter liest.
 
@Stratus-fan: ...das ist so verständlich für andere, wie es das schneiden des haars, das brotbacken oder das bewirtschaften eines landes oder das berechnen einer fläche zwischen einer kurve und deren referenzrahmen für dich ist. vielmehr ist es so, daß personen, die des fachjargons bedürfen, zu dumm sind, es in eine allgemeinverständlichere sprache umzuformulieren - da dann ja klar für viele klar wird, wo sie solche "fachmänner" fehler machen und das sie lediglich vorblöffen, von nöten zu sein - taten die katholikenfritzen damals, indem sie die messen auf latein abhielten.
 
@marschmellow: Ich bin sonst ja auch nicht der größte Fan der WF-Schreibe, aber: "Bei diesem Verfahren wird im Quellcode der jeweiligen Webseiten ein iFrame-Tag eingebunden, über das letztlich Inhalte von fremden Servern geladen werden können. [...] wird er über JavaScript-Umleitungen auf Seiten geleitet, welche ihm Schadcode aufzwingen wollen." - iFrame einbinden => Code von fremden Server laden => Schadcode auf dem PC. Zudem ist Winfuture nun mal ein Technik-Magazin wo man halt eine gewisse Klientel anspricht.
 
Bei mir kommt ein Beigeschmack auf, das nur eine Virenbude das Ding erkennt.....oder wie?.:-()
 
@Snakeblissgen: Eine iFrame Attacke abzuwenden ist im allgemeinen schwierig für den Benutzer. Woher weiß man, ob der Frame gewollt ist oder nicht? => kein maschinenlösbares Problem... Andererseits halte ich das Nutzen vom iFrames im allgemeinen für nicht nötig. => Blockierung oder Warnmeldung mit Frage nach Erlaubnis für iFrames sollte helfen.
 
@MrChaos: proxomitron...unterbindet iframes ... goiles teil!
 
Ist bestimmt der verregnete Sommer daran schuld. Kann ja auch keiner erwarten, dass bei dem schlechten Wetter die Hacker den ganzen Tag am Strand liegen.
 
ist ohnehin heutzutage alles relativ..... Internet wird so gut überwacht und bei bekannten sites zensiert das Meinungsäußerung nurnoch eine Gefahr für Leben und Gesundheit der eigenen Familie darstellt.......also unkritisch sein und alles bejubeln was Mama Staat macht.....und garnicht meutern über den Benzinpreis der wieder enorm hoch ist seit Beginn des Reiseverkehrs auf den Autobahnen......
 
Mit diesem Problem hatte ich schonmal vor Monaten auf einer meiner Seiten zu kämpfen. Den mist wieder aus dem Quellcode zu bekommen, war echt ne ziemliche Arbeit.
 
hmm..iframes? sind bei mir verboten..mein http proxie erlaubt das einfach nicht! goil...
 
Naja... Hatte leider ne kleine Sicherheitslücke auf meinem Webserver... Und die wurde da halt ausgenutzt... Die ist aber inzwischen schon dicht...
 
Update: Seit gestern scheinen es wohl mehr als 1.273.000 Infektionen zu sein, siehe auch Originalquelle (deren Verlinkung mehr gebracht hätte als ZDNet) http://blog.armorize.com/2011/07/willysycom-mass-injection-ongoing.html.
Weiterhin scheint die Sicherheitslücke ganz gezielt auf das eShop-System "osCommerce" zugeschnitten zu sein (siehe wieder Quelle) und wird von verschiedenen ukrainischen IPs durchgeführt.
Kommentar abgeben Netiquette beachten!

Video-Empfehlungen

WinFuture Mobil

WinFuture.mbo QR-Code Auch Unterwegs bestens informiert!
Nachrichten und Kommentare auf
dem Smartphone lesen.

Folgt uns auf Twitter

WinFuture bei Twitter

Interessante Artikel & Testberichte

WinFuture wird gehostet von Artfiles