MySQL.com erneut von Malware kompromittiert

Die Webseite des Datenbank-Projekts MySQL ist erneut erfolgreich von Angreifern gekapert worden. Diese integrierten einen iFrame in die Seite, über den Schadcode eingebettet wurde. Entdeckt wurde das Problem von dem Sicherheits-Unternehmen Armorize. mehr... Google, Android, Malware, Virus, Schadsoftware Bildquelle: Google Google, Android, Malware, Virus Google, Android, Malware, Virus Google

Diese Nachricht vollständig anzeigen.

Jetzt einen Kommentar schreiben
 
Sind die Angriffe auf Besucher mit jedem Browser erfolgreich gewesen? EDIT: Ok, das Video zeigt den Angriff über den IE8 unter Windows XP. Mich würde aber dringend interessieren, ob dieser Angriff auch über den IE9 oder andere Browser erfolgreich wäre. Auf jeden Fall zeigt das, wie wichtig es ist, immer aktuelle Browser zu benutzen. (z.B. hab ich meinen Eltern schon verboten, weiter mit dem IE8 zu surfen)
 
@Der_da: Theoretisch sollte es bei allen Browsern möglich sein, denn PDF, Flash und Java sind externe Plugins die in allen Browsern funktionieren. Eine Ausnahme gibts aber: Wenn ein Browser eine wirklich ausserordentliche Sandbox errichtet (will Chrome das nicht von sich sagen?) würde diese das vielleicht blocken können. Abgesehen davon: Unter einem eingeschränkten Konto funktionierts vielleicht auch nicht. Oder mit aktiviertem UAC. Praktisch hats noch keiner getestet _und_ veröffentlicht auf welchen OS/Browser-kombinationen die Malware zum Tragen kommt... Hoffe da gibts noch Ergebnisse.
 
@Der_da: Ja, ich hatte schon mehrere solcher Fälle bei Kunden. Ob XP, Vista oder 7 alle wurden bisher befallen. Browser ist auch egal, IE8, IE9 und Firefox wurden benutzt. Einzige sichere Möglichkeiten das zu vermeiden sind: Keine JavaRE installieren ODER die x64 Variante nehmen. Ein x86 Browser, kann kein x64 Plugin starten und schon schlägt der Angriff fehl. Bedenklich ist jedoch, dass es wirklich OHNE jedes Zutun passiert und wirklich KEIN Virenscanner Alarm schlägt (oder erst Tage später).
 
Die Seite wurde bestimmt mit Oracles "unbreakable Linux" gehostet :-)

Falls jemand Interesse hat, hier ist die dazu passende Support-Seite: http://www.oracle.com/us/technologies/linux/OracleLinuxSupport/index.html
 
@wunidso: Der Adminzugang wurde für 3000 Dollar vertickt: http://blog.fefe.de/?ts=b07fbb9b Dein Trugschluss ging nach hinten los. Opfer sind ja wie immer nur Windows Kisten.
 
@Feuerpferd: Ich dachte mit dem Smiley wäre eindeutig gekennzeichnet, dass dieser Beitrag humoristisch gemeint war. Zugegebenerweise habe ich seit geraumer Zeit gewisse Vorurteile gegen Oracle und konnte mich im ersten Moment einer gewissen Schadenfreude nicht erwehren. Um dem ganzen ein bisschen mehr Inhalt zu geben, ich frage mich langsam. ob diese Sicherheitslücken nur zufällig auf der mysql-Seite auftreten oder etwas mehr dahintersteckt. Bin mir nicht sicher ob es Oracle so unrecht wäre wenn mysql in der Versenkung verschwindet.
 
@wunidso: Oh, eine Verschwörungstherorie. Könnte aber auch einfach nur so ähnlich wie bei Winfuture gelaufen sein. http://goo.gl/AxYSV
 
@Feuerpferd: Naja, wenn mich mein Gedächtnis nicht trügt sind im März schonmal die Benutzerdaten von mysql.com per SQL-Injection abhanden gekommen. Da fragt sich der Beobachter schon ob die Admins wirklich so unmotiviert bei der Sache sind. Normalerweise sind solche Vorgänge ja eher eine Motivation das Sicherheitsgerüst einer Seite nochmal zu prüfen...
 
klasse! ich war gestern erst auf der seite. mit welchem scanner wird die malware aktuell erkannt, bzw. um welche malware handelt es sich überhaupt?
 
ist oracle nicht dieser abzockerverein der mysql übernommen hat und nun für eine supertolle special edition mit ein wenig mehr speed etc. fett kohle machen will?
 
"wird wohl erst nach dem nächsten Update erfolgreich sein wird. " ....
 
@DRMfan^^: "Aktuell ist noch nicht genauer untersucht, was der so verbreitete Schädling anschließend tut." ;)
Kommentar abgeben Netiquette beachten!

Video-Empfehlungen