18.04.2017, 16:38 Uhr
Drive-By Angriff auf Computerworld.ch
Über die Ostertage wurde eine Drive-By Attacke auf die Besucher der Computerworld-Website verübt. Die potenzielle Gefahr konnte rasch behoben werden.
Das Swiss Government Computer Emergency Response Team (GovCERT.ch) überwacht ständig das Schweizer Internet auf Sicherheitsvorfälle. Ihm ist es aufgefallen, dass die Computerworld.ch-Website manipuliert worden war, um Besucher auf andere Webseiten mit Schadcode umzuleiten. Konkret haben sich die Angreifer Zugang zum System der Computerworld verschafft und ein manipuliertes Javascript platziert. Über dieses kompromittierte Skript sollten die Besucher auf andere Websites mit Malware umgeleitet werden. Mit der Hilfe von der Melde- und Analysestelle Informationssicherung des Bundes (MELANI) wurden die verseuchten Skripts von unseren Technikern entfernt. Ausserdem wurde die benutzte Sicherheitslücke identifiziert und geschlossen.
Wer ist betroffen?
Wer eine aktuelle Sicherheitssoftware im Einsatz hat und seine Web-Browser und sowie das Bretriebssystem und Porgramme wie auch auch Flash, Acrobat Reader und Quicktime immer mit den neuesten Updates versorgt, ist im Vorteil. Wenn Sie auf eine der beiden Sites, die auf den Screenshots von MELANI zu sehen sind, umgeleitet wurden, ist ihr Rechner möglicherweise mit Malware verseucht worden. Nämlich dann, wenn Sie beim Screenshot mit dem "HoeflerText" auf Update geklickt haben. Über die Terodot/Zloader Malware wurde eventuell der Zbot Banking Trojaner heruntergeladen. Gemäss MELANI erkennen immer mehr Virenscanner die Infektion und können sie bereinigen. Siehe hierzu: https://www.virustotal.com/en/file/d8eece3e1453de635e140def1f677107416e2abf3175ba0c85735f96acdd10e4/analysis/ Wenn Sie das folgende Bild gesehen haben, sind Sie auf einer Scam-Site gelandet, die Sie zum Anruf auf die erwähnte Nummer bringen wollte. Was kann ich gegen die Malware tun?
Die Melde- und Analysestelle Informationssicherung Melani gibt auf ihrer Website generelle Tipps zur Entfernung von Malware. Der Bund empfiehlt dabei den Einsatz der Software Norton Power Eraser. Weiter empfehlen die Experten von Melani, dass betroffene Benutzer ihre Passwörter ändern sollten (nicht nur auf dem System, sondern auch auf Websites, die sie nach der Infektion besucht haben und im Mail, etc). Weiter sind die Spezialisten der Meinung, dass infizierte Geräte - besonders im Firmenumfeld - besser neu aufgesetzt werden, da teilweise zusätzliche Malware Komponenten heruntergeladen werden und der Aufwand für eine gründliche Analyse oft grösser ist als für ein Restaging. Wir bedauern diese mittlerweile behobene Sicherheitslücke zutiefst. Der Schadcode konnte durch unsere Techniker innert kurzer Zeit entfernt werden. Sie können unsere Website unbesorgt wieder besuchen. Wir nehmen diesen Vorfall sehr ernst und bauen unsere Sicherheitsmassnahmen mit Experten weiter aus.
Wer ist betroffen?
Wer eine aktuelle Sicherheitssoftware im Einsatz hat und seine Web-Browser und sowie das Bretriebssystem und Porgramme wie auch auch Flash, Acrobat Reader und Quicktime immer mit den neuesten Updates versorgt, ist im Vorteil. Wenn Sie auf eine der beiden Sites, die auf den Screenshots von MELANI zu sehen sind, umgeleitet wurden, ist ihr Rechner möglicherweise mit Malware verseucht worden. Nämlich dann, wenn Sie beim Screenshot mit dem "HoeflerText" auf Update geklickt haben. Über die Terodot/Zloader Malware wurde eventuell der Zbot Banking Trojaner heruntergeladen. Gemäss MELANI erkennen immer mehr Virenscanner die Infektion und können sie bereinigen. Siehe hierzu: https://www.virustotal.com/en/file/d8eece3e1453de635e140def1f677107416e2abf3175ba0c85735f96acdd10e4/analysis/ Wenn Sie das folgende Bild gesehen haben, sind Sie auf einer Scam-Site gelandet, die Sie zum Anruf auf die erwähnte Nummer bringen wollte. Was kann ich gegen die Malware tun?
Die Melde- und Analysestelle Informationssicherung Melani gibt auf ihrer Website generelle Tipps zur Entfernung von Malware. Der Bund empfiehlt dabei den Einsatz der Software Norton Power Eraser. Weiter empfehlen die Experten von Melani, dass betroffene Benutzer ihre Passwörter ändern sollten (nicht nur auf dem System, sondern auch auf Websites, die sie nach der Infektion besucht haben und im Mail, etc). Weiter sind die Spezialisten der Meinung, dass infizierte Geräte - besonders im Firmenumfeld - besser neu aufgesetzt werden, da teilweise zusätzliche Malware Komponenten heruntergeladen werden und der Aufwand für eine gründliche Analyse oft grösser ist als für ein Restaging. Wir bedauern diese mittlerweile behobene Sicherheitslücke zutiefst. Der Schadcode konnte durch unsere Techniker innert kurzer Zeit entfernt werden. Sie können unsere Website unbesorgt wieder besuchen. Wir nehmen diesen Vorfall sehr ernst und bauen unsere Sicherheitsmassnahmen mit Experten weiter aus.