Logo von heise online

Suche
Ronald Eikenberg 102

YouTube angeblich als Virenschleuder missbraucht

Laut dem Bericht einer Sicherheitsfirma ist es Cyber-Ganoven gelungen, Online-Banking-Trojaner über Googles Videoplattform YouTube zu verbreiten.

Laut einem Bericht der Sicherheitsfirma Bromium ist es Cyber-Ganoven gelungen, Malware über YouTube zu verbreiten. Die Angreifer haben demnach eine speziell präparierte Flash-Anzeige in Googles Anzeigennetzwerk Doubleclick eingeschleust, die dann auch tatsächlich über YouTube.com ausgeliefert wurde.

Bromium Labs
Der Ablauf des von Bromoium Labs analysierten Angriffs Vergrößern
Bild: Bromium Labs

Die Anzeige soll den YouTube-Nutzer auf eine Seite weitergeleitet haben, auf der das Exploit-Kit Styx lauerte. Stix soll versucht haben, eine seit längerem gepatchte Java-Lücke auszunutzen, um einen Online-Banking-Trojaner ins System zu schleusen. Nach Angaben von Bromium hat Google bestätigt, dass ein böswilliger Anzeigenkunde hinter dem Angriff steckt. Wie lange die Malware-Anzeige ausgeliefert wurde, ist derzeit nicht bekannt. Inzwischen wurde die betroffenen Anzeigenkampagne von Google verbannt.

Der aktuelle Fall zeigt wieder einmal, dass man grundsätzlich immer darauf gefasst sein muss, auf Schad-Code zu stoßen. In der Vergangenheit gelang es Online-Ganoven bereits, diverse prominente Web-Seiten als Virenschleuder zu missbrauchen; zumeist über Werbeanzeigen. Um die Schlupflöcher für Malware zu schließen, sollte man sein System stets auf den aktuellen Stand halten.

Das gilt neben dem Betriebssystem vor allem für den Browser und seine Plug-ins, da letztere zumeist die entscheidende Rolle bei Drive-by-Angriffen spielen. Einen wirksamen Schutz bietet auch die Funktion Click-to-Play, die unter anderem Google Chrome und Firefox bieten. Ist sie aktiv, werden in Web-Seiten eingebettete Plug-ins erst aktiv, wenn man mit der Maus darauf klickt. (rei)

102 Kommentare

Themen:

Anzeige
  1. Exploit-Kit greift über 50 Router-Modelle an

    Exploit-Kit greift über 50 Router-Modelle an

    Wer einen unsicher konfigurierten Router betreibt, könnte schon bald Probleme bekommen: Ein Virenforscher hat ein Exploit-Kit entdeckt, das zahlreiche Router-Modelle bekannter Hersteller angreifen kann.

  2. Krypto-Trojaner Locky wütet in Deutschland: Über 5000 Infektionen pro Stunde

    Krypto-Trojaner Locky wütet in Deutschland: Über 5000 Infektionen pro Stunde

    Die neue Ransomware Locky findet hierzulande offenbar massenhaft Opfer, darunter auch ein Fraunhofer-Institut. Inzwischen haben die Täter ihrem Schädling sogar Deutsch beigebracht.

  3. Überwachungssoftware: Hacking Team will neues Remote Control System anbieten

    Hacking Team will neues Remote Control System anbieten

    Die Hacker, die 400 GByte an Daten von der italienischen Firma Hacking Team entwendeten, haben zentrale Teile des Quellcodes übersehen. Auf dieser Basis will Hacking Team im Herbst ein neues "Remote Control System" anbieten.

  4. Sicherheits-Report: Unternehmen setzen selbst simple Schutzmechanismen nicht um

    Hacker

    Forensische Analysen von mehr als 3000 nachweislichen Datenlecks zeigen, dass sich Angreifer wenig Neues einfallen lassen - weil Unternehmensnetze immer noch nicht gegen die ewig gleichen Angriffsmuster geschützt sind.

  1. Interview mit Mark Mayo: Firefox erfindet sich neu

    Interview mit Mark Mayo: Firefox erfindet sich neu

    Zum Release von Version 42 des Browsers spricht Firefox-Chef Mark Mayo über den Tracking-Blocker, vergangene Fehlentscheidungen, iOS-Firefox und den bevorstehenden Total-Umbau durch das "Electrolysis"-Projekt.

  2. NSA/GCHQ: Das HACIENDA-Programm zur Kolonisierung des Internet

    Tabelle 1: Änderungen von ISN, abhängig vom Ziel-Port (Michio Honda, Yoshifumi Nishida, Costin Raiciu, Adam Greenhalgh, Mark Handley, and Hideyuki Tokuda. Is it still possible to extend tcpß In Procee- dings of the 2011 ACM SIGCOMM Conference on Internet Measurement Conference, IMC '11, pages 181{194, New York, NY, USA, 2011. ACM.)

    Neue, als geheim klassifizierte Dokumente belegen ganze Länder umfassende, flächendeckende Portscans und die aktive Kartierung verwundbarer Systeme durch die Geheimdienste. Dies demonstriert das Ansinnen der Dienste, das gesamte Netz zu kolonisieren. Technische Abhilfe ist, auch durch einen neuen RFC, in einem gewissen Ausmaß möglich.

  3. Avast 2015 attackiert Router für den guten Zweck

    Die 2015er Kollektion von Avast überprüft nicht nur den Rechner, sondern auch den Router. Dabei soll sie unter anderem Sicherheitslücken und schwache Passwörter aufspüren. heise Security hat ergründet, wie das funktioniert und dabei Überraschungen erlebt.

Anzeige