81798

ANI-Exploit: Wieder Malware auf Asus-Website

10.04.2007 | 16:05 Uhr |

Nicht zum ersten Mal ist auf dem Web-Server des Computer-Herstellers Asus schädlicher Code entdeckt worden. Es handelt sich um präparierte Web-Seiten, die wie viele andere den ANI-Exploit nutzen um Malware einzuschleusen.

Einige Web-Server des taiwanesischen PC-Herstellers Asus sind zum wiederholten Mal zur Verbreitung von Malware missbraucht worden. Präparierte Web-Seiten nutzen einen alten ActiveX-Exploit für den Internet Explorer sowie die vor wenigen Woche bekannt gewordene ANI-Lücke zum Einschleusen schädlicher Programme. Zuletzt fielen Web-Server von Asus im Dezember 2006 durch sehr ähnliche Vorfälle auf.

Die präparierten Seiten enthalten einen unsichtbaren iFrame, der Javascript- und VBScript-Code von anderen, nicht zu Asus gehörenden Servern lädt. Diese Script-Code-Mischung führt dann den Angriff auf noch nicht durch Updates geschützte Rechner der Besucher aus. Das Script versucht dabei ein Trojanisches Pferd einzuschleusen, das Passwörter ausspionieren soll.

Wie das Internet Storm Center meldet, hat Asus inzwischen einen mutmaßlich gehackten Web-Server stillgelegt. Es gebe jedoch noch weitere Instanzen des schädlichen Codes in unterschiedlichen Sprachversionen der Asus-Website. Durch einen so genannten Load-Balancer (Lastverteiler) wird beim Aufruf der Website einer von mehreren Server angesprochen, der gerade nicht so viel zu tun hat. Nicht alle beteiligten Server sind verseucht, Besucher können also Glück oder auch Pech haben.

Wer sich nicht auf sein Glück verlassen will, sollte stets aktuelle Sicherheits-Updates installieren. Dazu wird Microsoft heute Abend wieder neue Gelegenheit bieten, denn heute ist der monatliche Patch Day .

0 Kommentare zu diesem Artikel
81798