Ich glaube, Robert McArdle von TrendMicro hat das Konzept eines Botnets
auf Webbrowser-Basis 2011 als einer der ersten beschrieben
(PDF).
So ein JavaScript-basierter Bot im Browser hat den Vorteil, dass er
Betriebssystemunabhängig ist, sofern der angegriffene Browser die
benötigten Funktionen bereit stellt.
Was können Browser-basierte Botnets?
"XSS-Angriffe, Teil 12: Browser-basierte Botnets" vollständig lesen
In Adobes Flash Player gibt es mal wieder eine 0-Day-Schwachstelle,
für die auch schon ein Exploit existiert. Und der wird bereits von
Cyberkriminellen eingesetzt. Damit sind wir in diesem Jahr bei insgesamt
sechs
0-Day-Exploits, fünf davon gehen auf die Kappe des Flash Players.
Außerdem gibt es noch eine 0-Day-Schwachstelle im Windows Kernel, aber die
erlaubt "nur" eine Privilegieneskalation und wird zusammen mit der
Schwachstelle im Flash Player ausgenutzt.
Die 0-Days des "Hacking Team"
"Neue 0-Day-Schwachstelle im Flash Player wird bereits ausgenutzt" vollständig lesen
Im
windows.developer 8.15
ist ein Artikel über das Testen von Schwachstellen, Workarounds und
Patches mit Hilfe von Exploits erschienen.
"Drucksache: Windows Developer 8.15 - Einstieg in die Welt der Exploits" vollständig lesen
Über Cross-Site Scripting in den Browser eingeschleuster
JavaScript-Schadcode kann zum Beispiel die DNS-Einstellungen des
SOHO-Routers des lokalen Netzes
manipulieren.
Danach kann der Angreifer die Internetzugriffe seines Opfers auf beliebige
Server umleiten.
Das ist schon ziemlich schlimm, es geht noch schlimmer. Der Angreifer
könnte auch die Router-Firmware gegen eine manipulierte Version mit
beliebigen Schadfunktionen austauschen. Während sich die DNS-Einstellungen
leicht erkennen und auch wieder ändern lassen, wird man eine manipulierte
Firmware nicht so einfach wieder los.
So bekommt der Router unbemerkt und unerwünscht eine neue Firmware
"XSS-Angriffe, Teil 11: Unerwünschtes Firmware-Update für den Router" vollständig lesen