Door S-q.: Ik gebruik W7 met als virusscanner Sec.Essent. van MS.
Bij een volledige scan vond de scanner: Java/CVE-2010-0840.LR en de versie's eindigend op .LP en .LO
Dit fenomeen heb ik eerder gezien. Bij een gecompromitteerde site die ik bezocht werd geprobeerd meerdere Java exploits uit te laten voeren. Er werd er 1 door de virusscanner gedetecteerd, maar de anderen bleven -onopgemerkt- in de browser cache (en directory op m'n schijf) staan. Een upload daarvan naar virustotal wees uit dat er op dat moment nog nauwelijks detectie voor bestond, in elk geval niet door de op dat moment toegepaste virusscanner.
Wacht je in zo'n geval een paar dagen en doe je een volledige scan van je schijf, dan is de kans groot dat die exploits in je browser cache alsnog worden gevonden.
Het is niet uit te sluiten dat de besmetting plaats vond middels een kort geleden aangereikte geheugen stick.
Het vinden van malware op je PC wil niet zeggen dat er "besmetting" heeft plaatsgevonden. Het doel van exploits is dat de exploit (1) gedraaid wordt en (2) effectief is en (3) de uiteindelijke malware (bijv. een spambot of banking malware) gedownload wordt en tot uitvoering komt. Stap 2 werkt alleen als de betreffende kwetsbaarheid aanwezig is in de betreffende software (Java virtual machine in dit geval) en is vaak ook nog van andere omstandigheden afhankelijk (zoals een exacte versiematch en/of taalversies van dat soort software).
Tenzij
jij een interessant doel bent (en er geen sprake is van een persoonsverwisseling), is de kans niet zo groot dat je ooit verse 0day exploits te zien krijgt. Verse 0day exploits zijn geld waard, die "brandt" men zelden op aan drive-by exploits (er zijn voldoende gewillige slachtoffers met oudere Java, Flash, Adobe Reader, Quicktime, Realplayer, WinAmp, Word, Excel, Powerpoint etc. versies). Oudere exploits krijg je
wel aangeboden en de kans dat die een tijdje in je browser cache blijven staan is best groot - maar geen reden voor paniek.
Ik heb nog nooit Java exploits op een USB stick gezien en ze liggen ook niet erg voor de hand (in een targeted attack voor een mixed OS omgeving zou dit kunnen). Daarnaast zie ik geen reden waarom die op je schijf zouden belanden, ze kunnen net zo goed vanaf een USB stick draaien.
Zodra de exploit gedraaid heeft, is het bestand met de exploit zelf daarna nergens meer nuttig voor. Sterker, de aanvaller zal deze bij voorkeur van de schijf verwijderd willen hebben, het gaat natuurlijk om gepubliceerde malware waar binnenkort virusdefinities voor te verwachten zijn (antivirus-detectie van nageladen malware is vaak veel slechter dan van exploits).
Het aantreffen van exploits op je schijf betekent dat je een gecompromitteerde site bezocht hebt (of ze op een andere manier hebt "opgelopen") maar is geen bewijs dat de aanval gelukt is, in veel gevallen betekent dit eerder dat een aanval niet of deels gelukt is. E.e.a. is natuurlijk wel aanleiding voor een grondige check, bij voorkeur een scan vanaf een extern bootable medium.