Download.ject

Im Computer, Download.ject (auch bekannt als Toofer und Scob) ist ein Malware Programm für Microsoft Windows Server. Wenn Sie auf einer unsicheren Website installiert werden, läuft auf Microsoft Internetinformationsdienste (IIS), es endet böswillig an JavaScript auf alle Seiten, die von der Website bedient werden.

Download.ject war der erste bekannte Fall, in dem Benutzer von Benutzern Internet Explorer für Windows könnte ihre Computer mit Malware (a) infizieren Hintertür und Schlüssellogger) nur durch Betrachtung eine Internetseite. Es wurde bei einem weit verbreiteten Angriff am 23. Juni 2004 bekannt, als es viele Server infizierte, einschließlich mehrerer, in denen Finanzstandorte veranstalteten. Sicherheitsberater begannen prominent mit der Förderung der Verwendung von Oper[1] oder Mozilla Firefox statt IE nach diesem Angriff.

Download.ject ist nicht a Virus oder ein Wurm; Es verbreitet sich nicht von selbst. Der Angriff vom 23. Juni wird angenommen, dass er durch automatisches Scannen von Servern, die IIS ausgeführt haben, eingesetzt worden sein.

Angriff vom 23. Juni 2004

Hacker platziert download.ject auf finanzielle und korporate Websites, die IIS 5.0 aufführen Windows 2000Einbruch der Verwendung einer bekannten Verwundbarkeit. (EIN Patch Für die Verwundbarkeit existierte, aber viele Administratoren hatten sie nicht angewendet.) Der Angriff wurde erstmals am 23. Juni bemerkt, obwohl einige Forscher der Meinung sind, dass er bereits am 20. Juni vorhanden war.

Download. Wenn eine Seite auf einem solchen Server mit angezeigt wurde Internet Explorer (Dh) für FensterDas JavaScript würde ausgeführt, eine Kopie eines der verschiedenen Backdoor- und wichtigsten Protokollierungsprogramme von einem in Russland befindlichen Server abrufen und auf dem Maschine des Benutzers mit zwei Löchern im IE - eines mit einem Patch verfügbar, aber ohne den anderen, installieren. Diese Schwachstellen waren in allen Versionen von IE für Windows vorhanden, mit Ausnahme der in enthaltenen Version Windows XP Service Pack 2,[2] das war damals nur bei Beta -Tests.

Sowohl der Server- als auch der Browserfehler waren zuvor ausgenutzt worden. Dieser Angriff war jedoch bemerkenswert für die Kombination der beiden, die auf beliebte Mainstream -Websites (obwohl eine Liste betroffener Websites nicht veröffentlicht wurde) und für das Netzwerk von kompromittierten Standorten, die bei dem Angriff verwendet wurden als jedes frühere solch kompromittierte Netzwerk.

Microsoft beriet den Benutzern, wie eine Infektion entfernt werden und die Sicherheitseinstellungen maximal durchsuchen. Sicherheitsexperten raten auch beim Ausschalten von JavaScript mit a Webbrowser Anders als Internet Explorer mit einem Betriebssystem Außer Windows oder insgesamt vom Internet.

Dieser besondere Angriff wurde am 25. Juni neutralisiert, als der Server, aus dem der Download eine Backdoor installierte, geschlossen wurde. Microsoft gab am 2. Juli einen Patch für Windows 2000, 2003 und XP aus.

Obwohl kein beträchtlicher Angriff im Vergleich zu E -Mail -Würmern der Zeit, war die Tatsache, dass fast alle vorhandenen Installationen des IE - 95% der zu diesem Zeitpunkt verwendeten Webbrowser - anfällig waren und dass dies der neueste in einer Reihe von IE -Löchern war Das zugrunde liegende Betriebssystem verursachte in der Presse eine bemerkenswerte Besorgniswelle. Sogar einige Business Press raten den Benutzern, zu anderen Browsern zu wechseln, obwohl der damals vorbereitete Windows XP SP2 für den Angriff unverwundbar ist.

Siehe auch

Verweise

  1. ^ Brenner, Bill (4. Oktober 2004). "Schneier: Microsoft hat noch Arbeit zu tun". Schneier über Sicherheit. Archiviert vom Original am 2004-10-10. Abgerufen 2007-01-08.
  2. ^ "Änderungen an der Funktionalität in Microsoft Windows XP Service Pack 2: Erweiterte Browsersicherheit". Microsoft. 22. März 2004. archiviert von das Original Am 2004-04-30.

Externe Links

Technische Information

Press coverage