Zahlreiche seriöse Webseiten verbreiteten Wurm-Code (Update)

Immer noch kein Patch für den Internet Explorer 6.0 erschienen

Etliche seriöse Webseiten haben seit dem Wochenende den als MyDoom.AI respektive Bofra bezeichneten Wurm verbreitet, der sich über Ad-Server in die Seiten eingeschleust hatte und so Systeme infizierte, wenn die betreffenden Seiten mit dem aktuellen Internet Explorer 6.0 besucht wurden. Der für die Wurm-Verbreitung verantwortliche Ad-Server von Falk wurde anscheinend von Hackern gehackt.

Artikel veröffentlicht am ,

Unter anderem verbreitete das britische Online-News-Magazin The Register den Bofra-Wurm am Samstag, dem 20. November 2004, für mehrere Stunden. Der Wurm-Code gelangte über den Ad-Server-Vermarkter Falk auf die Seiten von The Register, so dass sich Leser mit dem Wurm-Code infizieren konnten, wenn sie die Seiten mit einem aktuellen Internet Explorer 6.0 besucht hatten. Lediglich Systeme mit Windows XP und installiertem Service Pack 2 sind derzeit gegen derartige Angriffe gewappnet.

Wie das Internet Storm Center berichtet, sollen zudem Webseiten in Schweden und den Niederlanden den Wurm-Code durch die Einbindung infizierter Ad-Server verbreitet haben. Wie der Ad-Server-Betreiber Falk erklärte, wurden die Load-Balancer der Server-Farm gehackt, worüber der Wurm-Code dann auf die Webseiten und schließlich auf die Rechner der Nutzer gelangte. Samstag Mittag wurde das Problem nach Falk-Angaben beseitigt, so dass seitdem keine Bofra-Würmer mehr darüber ausgeliefert wurden.

Microsoft bietet nach wie vor keinen Patch für das seit Anfang November 2004 bekannte Sicherheitsloch an, so dass alle Nutzer vom Internet Explorer 6.0 derzeit einem hohen Sicherheitsrisiko ausgesetzt sind. Bereits nach weniger als einer Woche wurden Würmer gesichtet, die diese IFRAME-Sicherheitslücke ausgenutzt haben, ohne dass Microsoft sich gedrängt sah, bislang einen Patch zu veröffentlichen.

Um einen Befall mit dem Bofra-Wurm zu verhindern, bleibt derzeit nur als Abhilfe, einen anderen Browser als den Internet Explorer wie etwa Mozilla, Firefox oder Opera zu verwenden. Der Internet-Explorer-Aufsatz Maxthon macht Microsoft vor, wie zügig man solch ein Sicherheitsloch im Internet Explorer stopfen kann. Denn bereits seit dem 9. November 2004 steht eine Version von Maxthon zum Download bereit, welche dieses Sicherheitsloch im Internet Explorer schließt. Zahlreiche Virenscanner erkennen den Wurm und können so eine Infektion durch Bofra verhindern.

Nachtrag vom 22. November 2004 um 11:40 Uhr:
Mittlweile liegen auch Erkenntnisse vor, wie der Bofra-Wurm auf die Ad-Server von Falk gelangt ist, weshalb der Artikeltext an den entsprechenden Stellen aktualisiert wurde.

Bitte aktivieren Sie Javascript.
Oder nutzen Sie das Golem-pur-Angebot
und lesen Golem.de
  • ohne Werbung
  • mit ausgeschaltetem Javascript
  • mit RSS-Volltext-Feed


o.O 24. Nov 2004

"was für eine unsoziale, konservative und nicht zeitgemäße einstellung..." und was daran...

Pascal 23. Nov 2004

Wer sich Windows Server 2003 leisten kann, sollte auch die 500-700 Euro für den Rechner...

Pascal 23. Nov 2004

Weil das Produkt letztendlich "veraltet" ist - Ich erwarte nun wirklich nicht, dass...



Aktuell auf der Startseite von Golem.de
5.000 Fahrzeuge pro Woche
Tesla steigert Giga-Berlin-Produktion und lockt mit Rabatten

Tesla hat Ende März 2023 einen wöchentlichen Ausstoß von 5.000 Fahrzeugen erreicht. Derweil sollen Sonderrabatte Kunden locken.

5.000 Fahrzeuge pro Woche: Tesla steigert Giga-Berlin-Produktion und lockt mit Rabatten
Artikel
  1. Fused Deposition Modeling: Käsekuchen in 3D aus sieben Zutaten gedruckt
    Fused Deposition Modeling
    Käsekuchen in 3D aus sieben Zutaten gedruckt

    3D-Druck in der Küche: US-Forschern ist es nach mehreren erfolglosen Versuchen gelungen, ein Stück Käsekuchen auszudrucken.

  2. Verbrennerverbot: So kann die E-Fuels-Regelung noch scheitern
    Verbrennerverbot
    So kann die E-Fuels-Regelung noch scheitern

    Zwar haben sich Regierung und EU-Kommission auf ein Verfahren zur Zulassung von E-Fuel-Autos geeinigt. Doch dieses muss noch einige Hürden überwinden.

  3. Smart-Home-Anwendung: MQTT unter Java nutzen
    Smart-Home-Anwendung
    MQTT unter Java nutzen

    Wer Daten von Sensoren oder ähnlichen Quellen von A nach B senden möchte, kann das Protokoll MQTT verwenden, dank entsprechender Bibliotheken auch einfach unter Java.
    Eine Anleitung von Florian Bottke

Du willst dich mit Golem.de beruflich verändern oder weiterbilden?
Zum Stellenmarkt
Zur Akademie
Zum Coaching
  • Schnäppchen, Rabatte und Top-Angebote
    Die besten Deals des Tages
    • Daily Deals • MediaMarkt-Osterangebote • 3 Spiele kaufen, 2 zahlen • Cyberport Jubiläums-Deals • Alternate: Corsair Vengeance 32 GB DDR-6000 116,89€ u. 64 GB DDR-5600 165,89€ • MindStar: AMD Ryzen 7 5800X 209€ • MSI Optix 30" WFHD/200 Hz 289€ • WD_BLACK SN850 2 TB 189€ • NBB Black Weeks [Werbung]
    •  /