image

Gehackte security website verspreidt Trojaans paard

woensdag 17 augustus 2005, 09:43 door Redactie, 4 reacties

Security website Net-integrations.net, een site die advies geeft over het verwijderen van malware, is het slachtoffer van nog onbekende aanvallers geworden. De aanvallers hebben een lek in het forum van de site misbruikt om toegang tot de server te krijgen, hoewel dit nog niet bevestigd is, zo laat anti-virusaanbieder Kaspersky Lab weten. De server is na de hack gebruikt voor het versturen van e-mailberichten met een link naar een Trojaans paard.

Het is niet de eerste keer dat een anti-malware site via het forum gehackt wordt. Hoewel vaak phpBB het doelwit is, was het dit keer Invision Power Board waardoor de aanvallers binnen wisten te dringen. De e-mail die naar forumleden verstuurd werd ziet er als volgt uit:

From: "Net-Integration Forums"
To: webmaster@net-]integration[.net
Subject: Protect Your PC !!! ( From Net-Integration Forums )

Protect Your PC !!!

Please download antivirus protection
http://antivirusprotection.[removed].net/avp.exe

Het bestand in kwestie is het Trojaanse paard Trojan-Spy.Win32.LdPinch.gen. De LdPinch familie wordt veel gebruikt voor het stelen van wachtwoorden, zo gaat deze pagina verder.

Reacties (4)
17-08-2005, 11:18 door Anoniem
Invision Power Board 1.3, vragen om problemen:

http://www.milw0rm.com/id.php?id=1036
17-08-2005, 13:22 door Anoniem
Mjah.. Ik snap echt nog steeds niet waarom het nu moeilijk
zou zijn om een FORUM!! te beveiligen. Wat is er zo
kwetsbaar. Hoe word het dan gehacked..

Als ik iets programmeer in PHP dan ga ik altijd kijken wat
gebruikers fout kunnen doen (per ongeluk en opzettelijk).

Bij elk ding wat je toevoegt moet je gewoon voor jezelf en
de veiligheid van het geheel kijken naar de volgende dingen:

1. Hoe zouden ze het kunnen omzeilen?
2. Als ze hier iets anders invullen, kunnen ze dan iets meer
als dat ze mogen
3. Zorg dat als iets gehardlinked word dat het dan ook
beveiligt is
4. Stel dat je een bestandje admin.php hebt waarmee je de
instellingen kunt veranderen, zorg dan dat je daar niet op
kunt komen en altijd de rechten moet hebben

Makkelijkste is om een bestandje login.php te maken die
alles controleert en beveiligt en waarbij foute invoer niets
kan veranderen of omzeilen.

En dan boven elke pagina die beveiligt MOET worden
include("login.php"); zetten. Hardlinks hebben dan geen
enkele mogelijkheid.
17-08-2005, 19:37 door Anoniem
De held...

Ooit wel eens van Cross Side Scripting, SQL injections, Remote
Command Execution, Inclusion (etc etc etc.) bugs gehoord?

Met je hardlinks.... pfff
18-08-2005, 11:09 door Anoniem
Door Anoniem
De held...

Ooit wel eens van Cross Side Scripting, SQL injections, Remote
Command Execution, Inclusion (etc etc etc.) bugs gehoord?

Met je hardlinks.... pfff


Haha zoals Meatloaf eens zong: "You took the words right out of my mouth".
Reageren

Deze posting is gelocked. Reageren is niet meer mogelijk.