openPR Recherche & Suche
Presseinformation

Sicherheitshinweis von Websense - JavaScript verseucht massenhaft Webseiten

23.04.200809:30 UhrIT, New Media & Software

(openPR) Köln, 23. April 2008 - Die Websense Security Labs weisen in einer Eilmeldung auf die massenhafte Verseuchung von Webseiten mit bösartigem JavaScript-Code hin. Bereits Anfang April konnten die Websense Security Labs einen großangelegten Angriff auf tausende von Domains feststellen. Jetzt folgt offensichtlich eine zweite Welle. Die Zahl der infizierten Webseiten geht in die Hundertausende. Besucht ein Surfer eine derart verseuchte Webseite wird eine Datei namens 1.js heruntergeladen und der Benutzer zu 1.htm umgeleitet. Hier geht es dann gezielt um die Ausnutzung der VML-Schwachstelle MS07-004.



In seinen Security Labs beobachtet Websense, ein internationaler Experte für Internet-Sicherheit, pro Stunde mehr als 40 Millionen Websites und analysiert, wie sich neue Bedrohungen aus dem Internet verhalten und auswirken.

Detailliertere Informationen wie man diese Attacke erkennt und verhindert gibt es unter http://securitylabs.websense.com/content/Alerts/3070.aspx. Hier sind auch Screenshots mit weiteren Details zu finden.

Die gesamte E-Mail-Nachricht der Websense Security Labs im Wortlaut:

Websense Security Labs has been tracking a recent development of the malicious JavaScript injection that compromised thousands of domains at the start of this month, just 2-3 weeks ago. The attackers have now switched over to a new domain as their hub for hosting the malicious payload in this attack. We have no doubt that the two attacks are related as our brief analysis in our blog will detail. In the last few hours we have seen the number of compromised sites increase by a factor of ten.

This mass injection is remarkably similar to the attack we saw earlier this month. When a user browses to a compromised site, the injected JavaScript loads a file named 1.js which is hosted on http://www.nihao[removed].com The JavaScript code then redirects the user to 1.htm (also hosted on the same server). Once loaded, the file attempts 8 different exploits (the attack last April utilised 12). The exploits target Microsoft applications, specifically browsers not patched against the VML exploit MS07-004 as well as other applications. Ominously files named McAfee.htm and Yahoo.php are also called by 1.htm but are no longer active at the time of writing.

There are further similarities too between the two mass attacks. Resident on the latest malicious domain is a tool used in the execution of the attack. An analysis of that tool can be found in the ISC diary entry here . Mentioned in that diary entry is http://www.2117[removed].net. Our blog on that attack can be found here . It appears that same tool was used to orchestrate this attack too.

The number of sites affected is in the hundreds of thousands. Casualties of the previous attack include various US news web sites, a major Israeli shopping portal, and numerous travel sites.

Websense security customers are protected from this attack.


Diese Pressemitteilung ist abrufbar unter www.pr-com.de.

Diese Pressemeldung wurde auf openPR veröffentlicht.

Verantwortlich für diese Pressemeldung:

News-ID: 205914
 167

Kostenlose Online PR für alle

Jetzt Ihren Pressetext mit einem Klick auf openPR veröffentlichen

Jetzt gratis starten

Pressebericht „Sicherheitshinweis von Websense - JavaScript verseucht massenhaft Webseiten“ bearbeiten oder mit dem "Super-PR-Sparpaket" stark hervorheben, zielgerichtet an Journalisten & Top50 Online-Portale verbreiten:

PM löschen PM ändern
Disclaimer: Für den obigen Pressetext inkl. etwaiger Bilder/ Videos ist ausschließlich der im Text angegebene Kontakt verantwortlich. Der Webseitenanbieter distanziert sich ausdrücklich von den Inhalten Dritter und macht sich diese nicht zu eigen. Wenn Sie die obigen Informationen redaktionell nutzen möchten, so wenden Sie sich bitte an den obigen Pressekontakt. Bei einer Veröffentlichung bitten wir um ein Belegexemplar oder Quellenennung der URL.

Pressemitteilungen KOSTENLOS veröffentlichen und verbreiten mit openPR

Stellen Sie Ihre Medienmitteilung jetzt hier ein!

Jetzt gratis starten

Weitere Mitteilungen von Websense

Websense-Studie: Sicherheitsverantwortliche und Management reden zu wenig miteinander
Websense-Studie: Sicherheitsverantwortliche und Management reden zu wenig miteinander
München, 21. Juli 2014 – Websense und das Ponemon Institute haben eine neue Sicherheitsstudie vorgestellt. Sie offenbart erhebliche Mängel in der Kommunikation zwischen Sicherheitsverantwortlichen und Management. Außerdem herrscht große Unzufriedenheit mit den vorhandenen Security-Systemen. Für die aktuelle, von Websense in Auftrag gegebene Untersuchung „Roadblocks, Refresh, & Raising the Human Security IQ“ hat das Ponemon Institute weltweit rund 5.000 Verantwortliche für IT-Sicherheit in 15 Ländern befragt, darunter England, Deutschland, Fr…
Studie: Mehrheit der Sicherheitsverantwortlichen wähnt sich machtlos gegen Datendiebstahl
Studie: Mehrheit der Sicherheitsverantwortlichen wähnt sich machtlos gegen Datendiebstahl
München, 8. Mai 2014 – Websense und das Ponemon Institute stellen die ersten Ergebnisse einer neuen Sicherheitsstudie vor. Sie offenbaren große Defizite bei den eingesetzten Security-Systemen. Für die aktuelle, von Websense gesponserte Untersuchung „Exposing the Cybersecurity Cracks: A Global Perspective“ befragte das Ponemon Institute weltweit rund 5.000 Verantwortliche für IT-Sicherheit. Diese verfügen durchschnittlich über zehn Jahre Berufserfahrung und stammen aus fünfzehn verschiedenen Ländern, darunter England, Deutschland, Frankreich,…

Das könnte Sie auch interessieren:

Warnung vor neuer "Storm-Worm-Taktik": Angebliche US-Invasion im Iran
Warnung vor neuer "Storm-Worm-Taktik": Angebliche US-Invasion im Iran
y customers are protected against this attack. To view the details of this alert click here: http://securitylabs.websense.com/content/Alerts/3132.aspx. This is an update of our previous alert on the 4th of July Storm Worm outbreak (http://securitylabs.websense.com/content/Alerts/3131.aspx). Dieser Sicherheitshinweis ist unter www.pr-com.de abrufbar.
Websense schützt das Business im Web 2.0
Websense schützt das Business im Web 2.0
… Web-2.0-Seiten, ob bei E-Mails oder Web-Mails. Als Frühwarnsystem gegen Web-2.0-Gefahren fungiert dabei eine Technologie namens HoneyJax. Die Synthese aus Honeypots und AJAX (Asynchronous JavaScript and XML), lockt Cyber-Kriminelle in Fallen und entdeckt Angriffe, bevor sie Schaden anrichten können. Ein Profiling der Verhaltensmuster von Angreifern und eine …
Sicherheitshinweis von Websense - Spammer locken mit elektronischen Weihnachtskarten
Sicherheitshinweis von Websense - Spammer locken mit elektronischen Weihnachtskarten
over IRC, communicating with ircserver.*snip*.la. During the install process an image called xmas.jpg is displayed to the user as a distraction technique. Websense Messaging and Websense Web Security customers are protected against these threats. To view the details of this alert Click here Dieser Sicherheitshinweis ist unter www.pr-com.de abrufbar.
Sicherheitshinweis von Websense - Erneuter Facebook-Angriff
Sicherheitshinweis von Websense - Erneuter Facebook-Angriff
es serve the malicious "flash_update.exe" (SHA1: 62689f89f1c5f6df10f4c7096772468d4c8e458a) file. Websense Messaging and Websense Web Security customers are protected against these threats. To view the details of this alert click here: http://securitylabs.websense.com/content/Alerts/3233.aspx Dieser Sicherheitshinweis ist unter www.pr-com.de abrufbar.
Websense prognostiziert die zehn größten Sicherheitsrisiken im Web für 2008
Websense prognostiziert die zehn größten Sicherheitsrisiken im Web für 2008
… werden verstärkt auch Tourismus-, Automobil- oder Finanzportale. Besucher dieser Webseiten werden beispielsweise gezielt mit Lockangeboten adressiert. 7. Sich ständig ändernder JavaScript-Code umgeht die Antiviren-Software: Hacker bauen ihre Webseiten mit polymorphem JavaScript. Die Folge: Signaturbasierten Technologien, die Webseiten scannen, wird es …
Sicherheitshinweis von Websense - Spammer greifen Microsofts Live Hotmail Service an
Sicherheitshinweis von Websense - Spammer greifen Microsofts Live Hotmail Service an
… CAPTCHA's usability and reliability. As the latest attack shows, those efforts have failed.Websense Messaging and Websense Web Security customers are protected against these threats. To view the details of this alert Click here http://securitylabs.websense.com/content/Blogs/3306.aspx# Dieser Sicherheitshinweis kann unter www.pr-com.de abgerufen werden.
Sicherheitshinweis von Websense - „Valentinstagsgrüße" mit Waledac-Wurm
Sicherheitshinweis von Websense - „Valentinstagsgrüße" mit Waledac-Wurm
… to download a Valentines kit to prepare a present for a loved one, which is a new Waledac variant. This variant has a very low AV detection rate. Websense Messaging and Websense Web Security customers are protected against these threats. To view the details of this alert Click here Dieser Sicherheitshinweis kann unter www.pr-com.de abgerufen werden.
Sicherheitshinweis von Websense - JavaScript-Infektion nutzt Sicherheitslücke in Adobe Flash
Sicherheitshinweis von Websense - JavaScript-Infektion nutzt Sicherheitslücke in Adobe Flash
Köln, 30. Mai 2008 - Die Websense Security Labs weisen in einer Eilmeldung auf Tausende mit JavaScripts infizierte Webseiten hin, die eine Sicherheitslücke in Adobe Flash ausnutzen. Auf die damit verbundenen Gefahren haben vor Kurzem das Internet Storm Center ISC und Adobe in einem Blog hingewiesen. Anwender der neuesten Version des Flash Player (Version …
Sicherheitshinweis von Websense - Warnung vor Betrug mit FedEx-Nachrichten
Sicherheitshinweis von Websense - Warnung vor Betrug mit FedEx-Nachrichten
e used in recent months of using a parcel service invoice as the social engineering attack vector. Websense Messaging and Websense Web Security customers are protected against this attack. To view the details of this alert Click here http://securitylabs.websense.com/content/Alerts/3161.aspx Dieser Sicherheitshinweis ist unter www.pr-com.de abrufbar.
Sicherheitshinweis von Websense - Spam-Kampagne wirbt mit angeblichem Sex-Skandal im US-Wahlkampf
Sicherheitshinweis von Websense - Spam-Kampagne wirbt mit angeblichem Sex-Skandal im US-Wahlkampf
our ThreatSeeker Network identified a malicious IRS scam hosted on the same domain only last week. Websense Messaging and Websense Web Security customers are protected against this attack. To view the details of this alert Click here http://securitylabs.websense.com/content/Alerts/3177.aspx Dieser Sicherheitshinweis ist unter www.pr-com.de abrufbar.
Sie lesen gerade: Sicherheitshinweis von Websense - JavaScript verseucht massenhaft Webseiten