Computerbeveiliging - Hoe je bad guys buiten de deur houdt

[Verwijderd]

06-02-2014, 20:18 door [Account Verwijderd], 6 reacties
Laatst bijgewerkt: 07-02-2014, 10:35
[Verwijderd]
Reacties (6)
06-02-2014, 21:09 door Anoniem
Peter misschien handiger om volgende keer direct naar de bron te wijzen. Dat voorkomt ruis op de lijn :-)

Dus -> http://blog.sucuri.net/2014/02/new-iframe-injections-leverage-png-image-metadata.html
07-02-2014, 09:53 door [Account Verwijderd]
[Verwijderd]
07-02-2014, 09:59 door Anoniem
Door Anoniem: Peter misschien handiger om volgende keer direct naar de bron te wijzen. Dat voorkomt ruis op de lijn :-)

Dus -> http://blog.sucuri.net/2014/02/new-iframe-injections-leverage-png-image-metadata.html

Die link is dood. Als je op Webwereld naar de JavaScript code kijkt , dan zie je dat er helemaal geen iframe geconstrueerd wordt, maar een canvas (een HTML5 element), waarin een .png uitgepakt wordt. De uitgepakte .png is malware.
07-02-2014, 10:01 door Anoniem
Sorry, link is niet dood.
07-02-2014, 10:04 door Anoniem
Nu ik naar de originele tekst op Sucuri heb kunnen kijken (eerder leek de link er naar toe dood) zie ik dat er wel een iframe gebruikt wordt, op Webwereld zie je dat niet. Sorry voor de verwarring.
07-02-2014, 10:14 door Anoniem
Ik schreef eerder dat de malware verstopt zit in een .png, en dat is ook zo. Webwereld zegt niet wat voor malware in de .png verstopt zit, maar blog.sucuri.net zegt dat wel. De code die te voorschijn komt na uitpakken van de .png bevat een verborgen iframe, en in deze iframe wordt de eigenlijke malware "infogob.php" geladen van bestbinfo.com.
Reageren

Deze posting is gelocked. Reageren is niet meer mogelijk.