Logo von heise online

Suche
102

YouTube angeblich als Virenschleuder missbraucht

Laut dem Bericht einer Sicherheitsfirma ist es Cyber-Ganoven gelungen, Online-Banking-Trojaner über Googles Videoplattform YouTube zu verbreiten.

Laut einem Bericht der Sicherheitsfirma Bromium ist es Cyber-Ganoven gelungen, Malware über YouTube zu verbreiten. Die Angreifer haben demnach eine speziell präparierte Flash-Anzeige in Googles Anzeigennetzwerk Doubleclick eingeschleust, die dann auch tatsächlich über YouTube.com ausgeliefert wurde.

Anzeige

Bromium Labs
Der Ablauf des von Bromoium Labs analysierten Angriffs Vergrößern
Bild: Bromium Labs

Die Anzeige soll den YouTube-Nutzer auf eine Seite weitergeleitet haben, auf der das Exploit-Kit Styx lauerte. Stix soll versucht haben, eine seit längerem gepatchte Java-Lücke auszunutzen, um einen Online-Banking-Trojaner ins System zu schleusen. Nach Angaben von Bromium hat Google bestätigt, dass ein böswilliger Anzeigenkunde hinter dem Angriff steckt. Wie lange die Malware-Anzeige ausgeliefert wurde, ist derzeit nicht bekannt. Inzwischen wurde die betroffenen Anzeigenkampagne von Google verbannt.

Der aktuelle Fall zeigt wieder einmal, dass man grundsätzlich immer darauf gefasst sein muss, auf Schad-Code zu stoßen. In der Vergangenheit gelang es Online-Ganoven bereits, diverse prominente Web-Seiten als Virenschleuder zu missbrauchen; zumeist über Werbeanzeigen. Um die Schlupflöcher für Malware zu schließen, sollte man sein System stets auf den aktuellen Stand halten.

Das gilt neben dem Betriebssystem vor allem für den Browser und seine Plug-ins, da letztere zumeist die entscheidende Rolle bei Drive-by-Angriffen spielen. Einen wirksamen Schutz bietet auch die Funktion Click-to-Play, die unter anderem Google Chrome und Firefox bieten. Ist sie aktiv, werden in Web-Seiten eingebettete Plug-ins erst aktiv, wenn man mit der Maus darauf klickt. (rei)

102 Kommentare

Themen:

  1. Trojaner über gekaufte Anzeigen verteilt

    Rund 96 Prozent der Opfer der Trojaner-Anzeige lokalisiert Trend Micro in den USA.

    Es häufen sich Berichte, nach denen Kriminelle immer häufiger Online-Anzeigen nutzen, um ihren Schadcode zu verbreiten. Interessant ist vor allem, dass sie die dafür genutzten Werbeplätze offenbar regulär kaufen.

  2. Android-Exploit schleust beliebige Apps ein

    Android-Exploit schleust beliebige Apps ein

    Wer ein Smartphone oder Tablet mit Android 4.3 oder älter nutzt, lebt gefährlich. Einmal mehr demonstriert dies ein neuer Exploit, der beim Aufruf einer Webseite ungefragt Apps auf das Gerät schmuggelt. heise Security hat das mal ausprobiert.

  3. Flash-Player deaktivieren! Sicherheits-Update lässt kritische Lücke offen

    Flash-Player deaktivieren! Sicherheits-Update lässt kritische Lücke offen

    Adobe hat ein Sicherheitsupdate für seinen Flash-Player herausgegeben. Allerdings bleibt Flash verwundbar, da es eine kritische Schwachstelle offen lässt. Nutzer sollten das Plug-in deshalb bis auf Weiteres stilllegen.

  1. Das Ende der Antivirus-Ära

    Illustration

    Nach der Entdeckung des Computerwurms Flame plädieren Sicherheitsexperten für eine neue Strategie im Kampf gegen Cyberangriffe: Statt Schadprogramme abzuwehren, sollen die Angreifer selbst angegangen werden.

  2. Bodyguard für Webseiten

    Cross-Site-Scripting (XSS) ist eine der größten Plagen, mit denen Webmaster zu kämpfen haben. Der neue Standard "Content Security Policy" soll endlich Abhilfe schaffen.

  3. NSA/GCHQ: Das HACIENDA-Programm zur Kolonisierung des Internet

    Tabelle 1: Änderungen von ISN, abhängig vom Ziel-Port (Michio Honda, Yoshifumi Nishida, Costin Raiciu, Adam Greenhalgh, Mark Handley, and Hideyuki Tokuda. Is it still possible to extend tcpß In Procee- dings of the 2011 ACM SIGCOMM Conference on Internet Measurement Conference, IMC '11, pages 181{194, New York, NY, USA, 2011. ACM.)

    Neue, als geheim klassifizierte Dokumente belegen ganze Länder umfassende, flächendeckende Portscans und die aktive Kartierung verwundbarer Systeme durch die Geheimdienste. Dies demonstriert das Ansinnen der Dienste, das gesamte Netz zu kolonisieren. Technische Abhilfe ist, auch durch einen neuen RFC, in einem gewissen Ausmaß möglich.

  1. c't uplink 6.3: Gekaufte Blogger, Langzeit-Linuxe, Hardware-Tricks und -Mythen

    c't uplink 6.3: Gekaufte Blogger, Langzeit-Linuxe, Hardware-Tricks und -Mythen

    In der jüngsten Folge unseres Podcasts, erklärt Nico Jurran, wie Konzerne scheinbar unabhängige Blogger als Werbepartner rekrutieren. Dann erklären wir, welche Linux-Distributionen man jahrelang nutzen kann und welche Hardware-Tricks am PC funktionieren.

  2. Ebenbilder

    Zwei Trends sind auf der Automesse in Shanghai deutlich zu erkennen: Auch chinesische Kunden wünschen sich SUVs. Die Hersteller setzen inzwischen großflächig auf Plug-in-Hybridantriebe zur Senkung des Verbrauchs

  3. Erdbeben in Nepal: Google und Facebook richten Personensuche ein

    Erdbeben in Nepal: Google und Facebook richten Personensuche ein

    In Nepal haben Erdbeben für schwere Verwüstungen gesorgt und viele Menschenleben gefordert. Bei der Suche nach Angehörigen in der Region wollen Facebook und Google helfen, während Openstreetmap seine Karten aktualisieren will.

  4. c't uplink 6.1: Raspberry-Ideen, 150-Euro-Smartphones und Schnüffel-Apps

    c't uplink 6.1: Raspberry-Ideen, 150-Euro-Smartphones und Schnüffel-Apps

    Im Podcast aus Nerdistan stellen wir in dieser Woche einige Ideen für den Raspberry Pi 2 vor. Außerdem besprechen wir, was günstige günstige Smartphones wirklich taugen und wie man die Neugier von Apps begrenzt.

Anzeige