Gerücht Neuer Verschlüsselungstrojaner Ransom32 im Umlauf / reale Bedrohungslage? HowTo...

User-News

Von Einbecker

Hinweis: Diese "User-News" wurde nicht von der Planet 3DNow! Redaktion veröffentlicht, sondern vom oben genannten Leser, der persönlich für den hier veröffentlichten Inhalt haftet.
http://www.heise.de/security/meldun...und-JavaScript-noch-bedrohlicher-3060409.html


Wenn ich das richtig verstehe schleicht sich das Miststück über die Javascript Erweiterung des Browser auf das System?? Abschalten wäre hier die Lösung, aber dann funktionieren bekannter Weise die meisten Webanwendungen nicht mehr. Stellt Mozillas neuste Funktion http://www.golem.de/news/w-x-firefox-nutzt-sicherheitsfunktion-aus-openbsd-1512-118276.html vielleicht Abhilfe in Aussicht? Und wie sieht es auf Linux aus? Laut Artikel seien auch Linux und OSX gefährdet. Betrifft dies wirklich alle Distros?
 
Ich nutze schon seit Jahren relativ wenig JS.
Wenn eine Webseite nicht ohne will, dann werden deren Scripte erlaubt, fremde Scripte bleiben weiterhin abgeschaltet, außer die fremden Seiten gehören definitiv mit zur Seite.
Man erlaubt quasi immer nur so viel, wie nötig ist.
Aber wenn das so weitergeht, dann wird man sich wohl ein System mit lauter virtuellen Maschinen aufsetzen. Eine fürs Arbeiten, eine nur fürs Banking, eine fürs Surfen, eine für die Mails...
 
... und eine fürs Ausprobieren dubioser Dateien und Webseiten. *buck*
 
Kaum steht irgendwo "Javascript" denken alle an den Browser. :]

Tatsächlich ist nw.js eine Desktop-Runtime für Javascript. D.h. die Ransomware ist zwar tatsächlich in JS geschrieben, kommt aber als normales Executable daher, das man runterladen und ausführen muss, steht auch so im Artikel:
... Die ausführbare Datei namens chrome.exe soll nach dem Entpacken des Archives Ransom32 automatisch starten ...

Das "Linux" und "OSX" bezieht sich nur darauf, dass es die Runtime auch für diese beiden Plattformen gibt; daher müssen die Autoren der Schadsoftware keine Extra-OSX bzw. Linux-Varianten programmieren, sondern diese nur in eine andere Runtime stecken.

Also nix Neues unter der Sonne. Eben nicht auf alles klicken, was sich bewegt! ;D

Der heise-Artikel ist allerdings tatsächlich unnötig kompliziert geschrieben. Naja, ist halt das stets sinkende heise-Niveau.
 
Im Browser läßt sich JS aber viel leichter nebenbei ausführen. Bei einer EXE muß der User ja schon bewußt darauf klicken, die Schwelle dafür liegt deutlich höher.
 
Im Browser läßt sich JS aber viel leichter nebenbei ausführen. Bei einer EXE muß der User ja schon bewußt darauf klicken, die Schwelle dafür liegt deutlich höher.
Das meine ich ja gerade. Die o.g. Ransomware *ist* eine ganz gewöhnliche EXE.

JS im Browser kann nicht (in dem Maße) auf das Filesystem zugreifen, außer die JS-Engine im Browser wird gehackt. Das ist hier aber nicht der Fall.
 
Ach, es ist doch immer mindestens eine aktuelle Lücke mit Pufferüberlauf bekannt unter den "Hackern", und schon hat man alle Rechte, die man braucht.
 
Ach, es ist doch immer mindestens eine aktuelle Lücke mit Pufferüberlauf bekannt unter den "Hackern", und schon hat man alle Rechte, die man braucht.
Zumindest Chrome und IE sandboxen die JS-Engine zusätzlich, d.h. die läuft mit eingeschränkten Nutzerrechten. Es sind in der Vergangenheit auch tatsächlich relativ wenige originäre JS-Exploits bekannt geworden. Ich denke, die Browser-Entwickler sind sich der Sicherheitsthematik deutlich bewußt und dementsprechend werden die eingebauten Engines auch deutlich besser getestet (auch automatisiert mit Tools wie Coverty) als Plugins. Insbesondere, wenn man sich die Exploit-Historie externer Plugins wie den Adobe-Plugins für Flash- und PDF-Inhalte und dem (gottseidank abgeschafften) Java-Plugin von Oracle anschaut.

Trotzdem wird JS natürlich zum Ausnutzen anderer Lücken (Cross-Site-Scripting oder bspw. Angriffen auf das Flash-Plugin) sowie zum Social Engineering (öffnen gefakter Dialogfenster o.ä.) genutzt.
 
Zurück
Oben Unten