Skip to content

XSS-Angriffe, Teil 12: Browser-basierte Botnets

Ich glaube, Robert McArdle von TrendMicro hat das Konzept eines Botnets auf Webbrowser-Basis 2011 als einer der ersten beschrieben (PDF). So ein JavaScript-basierter Bot im Browser hat den Vorteil, dass er Betriebssystemunabhängig ist, sofern der angegriffene Browser die benötigten Funktionen bereit stellt.

Was können Browser-basierte Botnets?

"XSS-Angriffe, Teil 12: Browser-basierte Botnets" vollständig lesen

Neue 0-Day-Schwachstelle im Flash Player wird bereits ausgenutzt

In Adobes Flash Player gibt es mal wieder eine 0-Day-Schwachstelle, für die auch schon ein Exploit existiert. Und der wird bereits von Cyberkriminellen eingesetzt. Damit sind wir in diesem Jahr bei insgesamt sechs 0-Day-Exploits, fünf davon gehen auf die Kappe des Flash Players.

Außerdem gibt es noch eine 0-Day-Schwachstelle im Windows Kernel, aber die erlaubt "nur" eine Privilegieneskalation und wird zusammen mit der Schwachstelle im Flash Player ausgenutzt.

Die 0-Days des "Hacking Team"

"Neue 0-Day-Schwachstelle im Flash Player wird bereits ausgenutzt" vollständig lesen

XSS-Angriffe, Teil 11: Unerwünschtes Firmware-Update für den Router

Über Cross-Site Scripting in den Browser eingeschleuster JavaScript-Schadcode kann zum Beispiel die DNS-Einstellungen des SOHO-Routers des lokalen Netzes manipulieren. Danach kann der Angreifer die Internetzugriffe seines Opfers auf beliebige Server umleiten.

Das ist schon ziemlich schlimm, es geht noch schlimmer. Der Angreifer könnte auch die Router-Firmware gegen eine manipulierte Version mit beliebigen Schadfunktionen austauschen. Während sich die DNS-Einstellungen leicht erkennen und auch wieder ändern lassen, wird man eine manipulierte Firmware nicht so einfach wieder los.

So bekommt der Router unbemerkt und unerwünscht eine neue Firmware

"XSS-Angriffe, Teil 11: Unerwünschtes Firmware-Update für den Router" vollständig lesen