Door Anoniem:
Wat betreft het decimeren van het gevaar van Java tot alleen de browserplugin denk ik dat dat een verkeerde voorstelling van zaken is, ik houd me aanbevolen voor neutrale correcties van mensen die meer verstand van Java hebben. Mijn expertise beperkt zich voornamelijk tot het verwijderen ervan.
Java exploits misbruiken naar mijn indruk niet alleen de browserplugin via extra installatie/uitvoer van applets. Het is al een hele tijd 'in' malware-meertraps-'raketten' te bouwen waarbij in de combinatie ook gebruik wordt gemaakt van Java.
Komt de exploit binnen via bijvoorbeeld een malware pdf en maakt via deze omweg alsnog gebruik van de uitvoermogelijkheden van Java op je systeem om malware te activeren of aanvullende code te downloaden.
Dat is al erg vergezocht en er zijn niet veel voorbeelden van 'in the wild' te vinden lijkt me (if any). Geef eens een voorbeeld?
Denk dat dit er eentje is, pdf voorbeelden vond ik geloof ik weer met oa python.
Mac OS X 'Sabpab' Trojan horse exploit (java exploit met gebruik van Word document)
http://forums.macrumors.com/archive/index.php/t-1359566.html
http://www.f-secure.com/v-descs/backdoor_osx_sabpab_a.shtml
Als digibeet heb ik er natuurlijk niet zo'n verstand van, fantasie daarentegen,..
Fantasietje, naar aanleiding van wat ik lees en bij gebrek aan het origineel daarentegen,.. zeg maar of het kan :
- Neem een kwaadaardig applet, jar of jnlp file, weet niet welke het best code kan uitvoeren direct en buiten je browser om
- Geef het een aansprekende titel
- Geef het desgewenst een dubbele extensie als; .pdf.applet , .jpg.jnlp , .doc.jar , verzin maar een dubbele extensie (met hierboven gemaakt voorbehoud)
- geef het file een leuk icoontje, een foto-jpg-afbeelding bijvoorbeeld
- plaats het als drive by donwload op een site
Wat doet een gebruiker?
Die wat af browst
Die extensieweergave uit heeft staan en dus de echte extensie niet ziet
Die een browser heeft die automatisch drive by downloads download
Die het file op enig moment ziet staan in de dowloads map en denkt 'he wat is dat?' en erop klikt.
Met behulp van de aanwezige Java op het systeem wordt dan Java code uitgevoerd met alle narigheid van dien.
Heel simpel eigenlijk, zo simpel en inderdaad nog niet gezien in de praktijk, te simpel? Zo simpel dat het niet werkt? Graag zou ik van je horen dat dat zo is.
Blijven staan de varianten die al wel in de praktijk voorkomen, met behulp van office documenten bijvoorbeeld, docx is echt een uitkomst wat dat betreft, je kan er van alles (dus ook aan Java code) onzichtbaar in verstoppen.
Jpg en pdf varianten zijn er wel al met behulp van gebruik van shellcode of python, vast ook met java maar die vond ik niet tussen de overweldigende hoeveelheid java exploits (meeste voor windows overigens).
Die hou je dan tegoed.
Daarom ben ik tegen de aanwezigheid van Java op een systeem als de gebruiker het niet nodig heeft.
Maar je hebt helemaal gelijk dat er meerdere (infectie) wegen naar Rome leiden.
Alleen geen interessant argument, malwaremakers zullen uiteindelijk alle routes gebruiken die succes oplevert, die zijn niet zo kieskeurig ; als het maar werkt, daar gaat het om.
Aan ons de taak reactief of pro-actief ons daartegen te wapenen.
O, ja, met het toewijzen van een ander programma, een texteditor bijvoorbeeld, om een applet, jnlp of jar file te openen is het probleem van hierboven overigens weer opgelost, denk ik.
Creatieve oplossing die natuurlijk de hardcore it-er een gruwel is ;-)
Net zoals Java verwijderen.
Maar het werkt wel, daar gaat het om.
Wat mij betreft.
Toegift, java malware klassieker met deels o.a. 'hoog' social engineering gehalte (mocht de browserplugin-weg niet werken)
http://www.securelist.com/en/analysis/204792227/The_anatomy_of_Flashfake_Part_1
http://www.securelist.com/en/analysis/204792232/The_anatomy_of_Flashfake_Part_2
Koffie of thee?
Doe mij maar een theekransje, lekker duf maar relaxed.