Benutzer techie schrieb:
Benutzer niknuk schrieb:
unqualifizierte Aussage.
Nein.
Doch.
Nein.
Nehmen wir mal eine aktuelle Schwachstelle (Meldung von heute):
Die mit der gefälschten 1&1-Mail nicht das Allergeringste zu tun hat.
auch wenn dies evtl. auf die 1&1 Rechnungen nicht zutrifft.
Eben.
Als generelle Aussage ist Dein Statement einfach falsch.
Als generelle Aussage war sie auch nicht gedacht.
Aha. Echt? Hast Du den Schadcode selbst analysiert oder beziehst Du Dich auf Meldungen von Computer-Blöd?
Es gibt außer Computer Blöd noch andere, seriösere Quellen. Und die sagen ausnahmslos, dass der Text der Mail keinen Exploit enthielt, sondern harmloses HTML war. Der Schädling steckte im Anhang und nur dort.
Wir hatten auch schon mal einen Befall in der freien Wildbahn, > der die lokale Platte und smb Laufwerke nach Dateiendungen *.mp3 und *.jpg abgesucht hat und dort Schadcode reinschrieb.
Quelle?
Hier wird dann die Schwachstelle ausgenutzt, daß M$ nicht nur nach der Extension guckt, um zu entscheiden, mit welchem Programm die Datei auszuführen ist,
Ich dachte, M$ richtet sich hier ausschließlich nach der Extension?
sobald ein Doppelclick darauf ausgelöst wird.
Es gab mal einen Schädling, der hat die *Verknüpfung* von eigentlich harmlosen Extensions auf Malware "umgebogen". Die wurde dann beim Doppelklick auf eine Datei mit dieser Endung gestartet. Die Malware hat dann einerseits ihre Schadfunktion ausgeführt, andererseits aber die "richtige" Anwendung aufgerufen, so dass der Benutzer nicht mitbekommen hat, dass nebenbei auch Schadcode ausgeführt wird. Eine solche Manipulation findet aber am Betriebssystem statt, nicht an den betroffenen Dokumentdateien (die bleiben unverändert, es wird ja nur die Verknüpfung geändert). Und Betriebssystem-Manipulationen macht eine Neuinstallation rückgängig.
Weiter gab es noch den Fall, dass manipulierte Bild- und Dokumentdateien Schwachstellen im zugehörigen Viewer ausgenutzt haben, um Schadcode auszuführen. Hier musste aber eine bereits präparierte Datei auf einen Rechner geladen und geöffnet werden.
Sei's drum, das alles hat nix mit den gefälschten 1&1-Mails zu tun. Da versteckt sich der Schädling nämlich in einer ganz banalen EXE-Datei, die der Benutzer bewusst starten muss, damit sie aktiv wird.
Gruß
niknuk