image

Website Syrische ambassade installeert Trojaans paard

donderdag 27 september 2007, 09:38 door Redactie, 4 reacties

De website van de Syrische ambassade in Engeland is het doelwit van hackers geworden, die de pagina van kwaadaardige scripts hebben voorzien om zo malware op de computers van bezoekers te installeren. De site www.syrianembassy.co.uk bevat drie unieke iFrames die bezoekers naar kwaadaardige websites door sturen. De iFrames gebruiken verschillende technieken om detectie te voorkomen, zoals JavaScript obfuscatie, en verwijzen naar hosts in de VS, Malaysie en de Oekraïne.

De kwaadaardige websites zijn voorzien van de Mpack hacker-toolkit, die lekken in Internet Explorer, QuickTime, Windows, Firefox, WinZip en Opera misbruikt om twee Trojan downloaders te installeren. Het is een zeer zorgwekkende trend dat aanvallers steeds vaker legitieme websites hacken om malware te verspreiden. Zo werd laatst ook de website van de Bank of India gekraakt en misbruikt voor het installeren van een buslading malware.

Reacties (4)
27-09-2007, 10:01 door Anoniem
Zij behoren toch tot het as van het kwaad volgens de VS? Wie zegt dat
het "hackers" waren. Misschien was het een bewuste keuze van de
Syrische regering...

Ik ga nu verder dromen...
27-09-2007, 10:16 door spatieman
ik droom met je mee..
27-09-2007, 11:20 door Anoniem
Dan zal ik mijn bowser voortaan maar in een sandboxie
starten als (gehackte) legitieme sites ook voor problemen
zorgen.
Of ik draai straks Windows in een virtuele box onder Linux.
27-09-2007, 12:36 door Anoniem
Een combinatie van het Least User Access principe van Windows in een
VMWARE sessie en regelmatig de snapshots van je originele image (met
alle updates) terugzetten zou in principe een hoop shit kunnen verkomen.

Op het moment dat je er mee werkt loop je nog steeds gevaar natuurlijk.
Privacyinfo enzo en via je browser andere acties.

Maar je systeem zelf blijft schoon door het terugzetten vh image icm het
virtuele werken.
Reageren

Deze posting is gelocked. Reageren is niet meer mogelijk.