Hallo,
beim Laden des SC gab es bei mir gerade eine Virus Warnung und auch die Schriften
im SC wirken verschoben....
Gruss
Martin
Druckbare Version
Hallo,
beim Laden des SC gab es bei mir gerade eine Virus Warnung und auch die Schriften
im SC wirken verschoben....
Gruss
Martin
Was ist dullplane.ru?
Moment. Was genau wird dir angezeigt??
exakte Meldung bitte
Ich habe einen Scriptblocker installiert. Der blockt jetzt ein Script von dullplane.ru. Soll auf der Seite vom SC ausgeführt werden.
Yepp, da sollte auch bei mir grade ein javascript ausgeführt werden. Nach etwas warten ist mir Firefox dabei abgestürzt, nachdem ich ein zusätzlich nötiges plugin nicht bestätigt hatte.
Gruß Frank
Die Virus - Meldung kommt jetzt bei mir nicht mehr, aber bei Hochladen der SC - Seite
versucht der Rechner auf eine Page mit Endung .ru zuzugreifen...
Gruss
Martin
http://a.imageshack.us/img824/9141/medlung.jpg
Diese Meldung kommt bei mir.
Ich habe mit Michael (THX) telefoniert. Ist bereits an den Programmierer der Seite weitergeleitet. Wird überprüft!
Ok Danke!!
Wir checken das asap!
Am Ende des Quelltextes wird dullplane.ru/Y2K.js eingebunden. Keine Ahnung, was das bewirkt oder ob da erst noch etwas kommt.
beim ansehen der classics preisliste 1990-99
norton antivirus hat gemeldet
url angreifer crazyion.ru:8080/jquery.jxx?v:5.3.4
quelladresse 192.168.178.20
tcp,anschluss 4431
risiko hoch http nukespoilt request
was das ???
Hatte noch keine Zeit detailliert zu suchen, aber Norton liefert das hier:
http://community.norton.com/t5/Norto...ess/m-p/270397
Avira schlägt an mit:
In der Datei 'C:\WINDOWS\system32\fjhdyfhsn.bat'
wurde ein Virus oder unerwünschtes Programm 'BAT/Agent.140' [virus] gefunden.
Ausgeführte Aktion: Zugriff verweigern
Allerdings meldet Avira oftmals "Falsch-Positiv"!
Avira ebenfalls nicht! Obiger Post betraf den SC!
Wo ist dann Deine oben zitierte Meldung her, Ralf? RLX-Sales?
Klassische Vorgehensweise aus diversen Trojaner Boards:
1. Malwarescanner von http://www.malwarebytes.org/ runterladen
2. Installieren
3. Update durchführen um aktuelle Signaturen zu haben
4. Quick Scan durchführen
5. Ggf. Full Scan durchführen
Norton hat anscheinend ein verdächtiges 'Traffic Pattern' bemerkt (http nukespoilt request). Die Frage ist, auf welcher Verbindung und ob es einen Zusammenhang mit der Seite gab oder nicht. Ich weiss nicht, ob McAfee über solche Scan Mechanismen verfügt, falls nicht, bleibt es still.
Diese Datei wurde genau in diesem Augenblick dort abgelegt und sollte ausgeführt werden. Danke, für deine Hilfestellung. Ich habe das im Griff! Das ist mein Surfrechner ohne Zugriff auf das Netzwerk. Der wird nicht für sensible Arbeiten benutzt.:D
SC geht nicht zu öffnen........
Puh - und ich dachte schon, man hat mir wegen
langer Abwesenheit den Zugang gesperrt.
ich glaube, das ist kein Virus, sondern ein Javascirpt unpacker.
Hier: http://jsunpack.jeek.org/dec/go?repo...69fce5524dec77
Aber der Nukeexploit ist eine Malware, die man beseitigen muss. Ich war auch im sales corner, aber kann auf meinem pc nix finden...
Hoffe, dass es nix schlimmes ist... es wird doch wohl niemand unser geliebtes Forum attackieren...
Da bekomm' ich von Norton gleich die rote Karte, wenn ich die Seite besuchen will:
http://safeweb.norton.com/report/show?url=jeek.org
Gefundene Bedrohungen: 7
Hier ist eine vollständige Liste: (Weitere Information zu einer bestimmten Bedrohung erhalten Sie, indem Sie unten auf den Namen der Bedrohung klicken)
Name der Bedrohung: Trojan.Pidief.C
Adresse: http://jsunpack.jeek.org/jsunpack-n.tgz
Name der Bedrohung: Downloader
Adresse: http://jsunpack.jeek.org/jsunpack-n.tgz
Name der Bedrohung: Bloodhound.Exploit.196
Adresse: http://jsunpack.jeek.org/jsunpack-n.tgz
Name der Bedrohung: Bloodhound.Pdexe
Adresse: http://jsunpack.jeek.org/jsunpack-n.tgz
Name der Bedrohung: Trojan Horse
Adresse: http://jsunpack.jeek.org/jsunpack-n.tgz
Name der Bedrohung: Trojan.Pidief
Adresse: http://jsunpack.jeek.org/jsunpack-n.tgz
Name der Bedrohung: Downloader
Adresse: http://jsunpack.jeek.org/dec/go?repo...2aa5a625787df0
Ein bischen viel Gewese um einen Javascript unpacker ... lieber vorsichtig sein ...
mal ne doofe frage: wenn es jamand schafft dort ein Schadprogramm einzuschleusen: sollten wir dann nicht hier unsere Passwörter ändern ?
Gute Idee! Werde das gleich vornehmen!
Naja das eine hat mit dem anderen nicht zwingend was zu tun.
Eure Passwörter liegen verschlüsselt in unserer Datenbank -die liegt auf einem anderen Server.
Soweit ich informiert bin besteht diesbezüglich keine Gefahr.
Michael,
was ist denn passiert, dass jemand den Virus 'einschmuggeln' konnte?
Ich mag meinen Pinguin :gut: .... Windows verzeichniss?? :grb:
Mal ernsthaft!
Denkt ihr net über n Zertifikat nach, um den login mit https:// zu versehen?
vielleicht hat jemand ein angebot im sc eingestellt, bei dem im bild ein virus versteckt war? sowas solls heutzutage ja geben, allerdings bevorzugt auf xxx-seiten :ka:
Immer noch gesperrt!
Es wird wohl noch eine Weile dauern - immerhin muss das logfile noch ausgewertet werden und das hat geschmeidige 100MB!
Wir wollen ja auch die Ursache finden :)
Die ursache wird vermutlich ein Angriff über SQL-Injection sein. Damit kann man schadcode in eine Datenbank einschleusen, der dann auf Seiten (wie z.B. dem SC) ausgeprägt wird. Ziel dieses Cross-Site-Scripting-Angriffs ist es, Besucher des SC auf eine andere Seite umzulenken, wo dann meist versucht wird weitere Angriffe zu fahren (wie z.B. Malware oder Trojaner). Der Angriff ist also zweigeteilt - einmal ein Angriff auf den RLX-SErver, der dann die Besucher "weiterschickt" und dann ein Angriff auf die Clients direkt.
Wir hatten sowas letztens auch bei einem unserer Kunden. Hier muss euer Programmierer dringend sämtliche mögliche Eingaben von Usern (also alle Formulare und GET-Urls) prüfen und auf schad-Code hin untersuchen.
Heute ist die Gegenmaßnahme auf den Vorfall bei unserem Kunden eingetroffen: http://www.barracudanetworks.com/ns/...l-overview.php
Für R-l-x wahrscheinlich etwas überdimensioniert ;) Aber gewissenhafte Überprüfung der Programmierung hilft in der Regel auch gut. Dabei ist das Sichten des Logs schonmal ein Anfang :gut:
Soweit wir das bisher beuerteilen können war es nicht über SQL injection - mehr Details dazu will ich aber aus hoffentlich verständlichen Gründen nicht verraten.
Na, alles wieder im Griff?
Bei mir funktionierts...
sieht (wieder) gut aus!