Original-URL des Artikels: https://www.golem.de/1109/86671.html    Veröffentlicht: 27.09.2011 00:46    Kurz-URL: https://glm.io/86671

Hackerangriff

Mysql.com vorübergehend mit Schadsoftware infiziert

Die Webseite Mysql.com ist vorübergehend mit Schadsoftware infiziert worden. Besucher der Seite wurden auf eine weitere Webseite umgeleitet, die wiederum versuchte, über Schwachstellen im Browser Malware auf die Rechner des Opfers zu installieren.

Mysql.com ist mit der Javascript-Schadsoftware mwjs159 infiziert worden. Besucher der infizierten Webseite wurden auf eine weitere umgeleitet, die wiederum den Browser eines Opfers auf Schwachstellen untersuchte und versuchte, Malware auf deren Rechner zu installieren. Inzwischen soll die Malware auf Mysql.com wieder entfernt worden sein.

Das Sicherheitsunternehmen Armorize entdeckte die Malware um etwa 14 Uhr MESZ am Montag, dem 26. September 2011. Um 20 Uhr MESZ sei die Malware entfernt worden, schreibt Wayne Huang, Chef von Armorize. Sein Unternehmen analysierte den Drive-by-Download-Angriff und meldete, dass auf dem Malware-Server, auf den das Opfer umgeleitet wurde, das Blackhole Exploit Pack installiert war. Diese Schadsoftware untersucht den Browser und Plugins auf Schwachstellen und installiert über diese weitere Schadsoftware auf dem Rechner des Opfers. Dieser bekommt davon nichts mit, denn mwjs159 öffnet unbemerkt ein Iframe, über das auf die Webseite des Angreifers umgeleitet wird.

Armorize verfolgte die Umleitung über Server in Deutschland und Schweden. Das Sicherheitsunternehmen wurde auf die Sicherheitslücke aufmerksam, weil in russischen Hackerforen jüngst der Zugang zu Mysql.com für 3.000 US-Dollar angeboten wurde. Welche Schadsoftware auf den angegriffenen Rechnern installiert werden sollte, konnte Armorize bislang nicht ermitteln.

Laut dem Sicherheitsunternehmen Sucuri Security wird die Malware mwjs159 über kompromittierte FTP-Zugänge verbreitet. Erst im März 2011 hatte ein Hacker gemeldet, über SQL-Injection Zugriff auf die Server von Mysql.com erhalten und dort unter anderem Passwörter ausgelesen zu haben. Möglicherweise konnten die damals erbeuteten Informationen für den jüngsten Angriff genutzt worden sein.

Oracle, der Betreiber der Webseite, hat sich bislang noch nicht zu dem Vorfall geäußert.  (jt)


Verwandte Artikel:
Bundeshack: Hack auf Bundesregierung erfolgte über Lernplattform Ilias   
(08.03.2018, https://glm.io/133227 )
Sicherheitsaudit: US-Heimatschutzministerium nutzt altes Flash und Windows   
(08.03.2018, https://glm.io/133214 )
Sicherheitslücke: Spectre-Angriff kann Intel SGX überwinden   
(07.03.2018, https://glm.io/133209 )
IT-Sicherheit: Nur acht Prozent der Chrome-Nutzer aktivieren noch Flash   
(07.03.2018, https://glm.io/133193 )
Auswärtiges Amt: Bundeshacker kommunizierten per Outlook mit Malware   
(06.03.2018, https://glm.io/133177 )

© 1997–2019 Golem.de, https://www.golem.de/