Wie bekomme ich einen Virus, wenn ich nur eine Website besuche? [Duplikat]

47

Mögliches Duplikat:
Kann ein Computer über einen Webbrowser mit Malware infiziert werden?

Es ist allgemein bekannt, dass Sie einen Virus nur durch den Besuch einer Website bekommen können. Aber wie ist das möglich?

Greifen diese Viren Windows-, Mac- und Linux-Benutzer an oder sind Mac / Linux-Benutzer immun?

Ich verstehe, dass ich offensichtlich einen Virus bekommen kann, indem ich eine .exe-Datei in Windows herunterlade und ausführe. Aber wie kann ich einen Virus bekommen, wenn ich nur auf eine Website zugreife?

Sind die Viren in JavaScript programmiert? (Es wäre sinnvoll, da es sich um eine lokal ausgeführte Programmiersprache handelt.) Wenn ja, welche JavaScript-Funktionen werden am häufigsten verwendet?

Gemeinschaft
quelle
2
Meist handelt es sich um eine Kombination aus verschiedenen Techniken und Sicherheitslücken bei Browsern.
Paŭlo Ebermann
Gute Frage, und IMHO, da es sich um Web handelt, hängt es von HTTP ab und es wird nicht mehr vom Betriebssystem beeinflusst, sondern der Browser ist wichtiger als das Betriebssystem.
Kenan D
Sehr allgemeines Thema, Browser-Schwachstellen können sich ändern, wenn sie entdeckt werden und von Browser zu Browser variieren.
Moab
1
Über einen entsprechenden Hinweis: superuser.com/questions/245096/...
BloodPhilia
@LordCover: Während die anfängliche Abschreckungstaktik http sein kann, muss die Nutzlast eine ausführbare Datei sein, die auf bestimmte Systeme abzielt, um über einen einfachen Ärger hinauszukommen und ein echter Virus zu werden. Da Linux und Mac keine exe-Dateien ausführen können (ohne Hilfe) und Windows keine ausführbaren Dateien ausführen kann, die für die anderen Betriebssysteme geschrieben wurden, handelt es sich weiterhin um ein betriebssystemabhängiges System. Jüngste Hack-Festivals haben gezeigt, dass Win7 hinsichtlich der Sicherheit mit Mac und Linux vergleichbar (und in gewisser Weise besser) ist. Derzeit ist es immer noch die Tatsache, dass die meisten Leute Windows verwenden, was es zu einem beliebten Ziel macht.
music2myear

Antworten:

24

Es ist allgemein bekannt, dass Sie einen Virus nur durch den Besuch einer Website bekommen können. Kann jemand erklären, wie das möglich ist?

Beispiele in parens. Es gibt einen Fehler im Browser (IE), im Javascript-Interpreter oder in einem Plugin (wie Flash oder Java). Dieser Fehler führt zur Ausführung von Code - dieser Teil kann sehr kompliziert sein, beinhaltet jedoch häufig eine nachträgliche Fehler- und Heap-Manipulation .

Dann habe ich einen Shellcode am Laufen. Der Shellcode muss den Schutzmaßnahmen des Browsers entgehen - für einen V8 / Chrome-Fehler müssten Sie sich aus der Chrome-Sandbox entfernen und DEP und ASLR besiegen. Für den IE müssten Sie DEP und ASLR schlagen und dann den Modus für niedrige Integrität verlassen. Für Java müsstest du ... nichts tun - du bist alle golden. (Deshalb gab es eine Flut von Java-Bugs.)

Nachdem nun also beliebiger Code auf Ihrem Computer ausgeführt wird (Sie sind nicht als Administrator angemeldet, oder?), Kann ich eine Datei aus dem Internet herunterladen und ausführen und dabei Malware auf Ihrem Computer ablegen.

Sind die Viren in JavaScript programmiert? (Es wäre sinnvoll, da es sich um eine lokal ausgeführte Programmiersprache handelt.) Wenn ja, welche JavaScript-Funktionen werden am häufigsten verwendet?

Speziell - nein. Javascript ist ein Angriffsvektor, mit dem Benutzer einen Fehler in einem Browser finden. Sie könnten auch Flash, Java oder Silverlight als Angriffsvektor verwenden. Im Falle von Javascript schreiben sie Javascript, um den Browser-Fehler auszulösen, und dann wird der Virus schließlich aus dem Internet entfernt.

Tom Ritter
quelle
4
Das ist ungenau. Viren tun das oft, müssen es aber nicht (zusätzlichen Code herunterladen). Möglicherweise ist eine Nutzlast in den Javascript-basierten Exploit eingebettet. Diese Nutzlast wäre Assembler-Code, würde aber als Javascript dargestellt. Es hängt alles vom Fehler und der spezifischen Exploit-Implementierung ab.
Merlyn Morgan-Graham
2
Hast du gerade geschrieben, dass Java keine Sandbox hat? Weil es wirklich in jedem Browser funktioniert, den ich kenne.
CarlF
4
@CarlF: Nein, hier geht es nicht um die Java-Sandbox (die es noch gibt). Hier geht es um Fehler in Java - wenn Sie damit aus der Sandbox ausbrechen können, gibt es nur wenig zusätzliche Sicherheit (wie z. B. DEP), um einen Angreifer zu stoppen.
sleske
3
Java ist ein großes Exploit-Loch, es hat mich zweimal gebissen. Ich deaktiviere es jetzt religiös: superuser.com/questions/201613/…
Jeff Atwood
2
@Merlyn Ja, es ist möglich , die gesamte Nutzlast in Javascript zu versetzen und keinen zusätzlichen Code herunterzuladen (zum Beispiel alle Metasploit-Module wie 'Zusätzlichen Benutzer zum System hinzufügen' oder reverse_tcp). Aber ausgefeilter Malware wird in der Regel den Shellcode in JavaScript als stager verwenden , um nach unten zieht mehr komplizierte, anspruchsvollere Codes. Alles hängt vom Bug und Exploit ab - die gesamte Logik und der Shell-Code könnten in einem Image enthalten sein, das einen Image-Parser überlistet - ich sage nur die häufigste Route.
Tom Ritter
14

Leider und pervers gibt es eine Reihe von Möglichkeiten, wie dies passieren könnte.

Sie sind absolut zu Recht erstaunt, dass ein "Lesegerät" wie ein Browser Ihr eigenes System aktiv manipulieren (und Schaden anrichten) kann. Das Lesen eines Buches belastet Ihr Bankkonto nicht und das Öffnen einer Zeitung schadet Ihren Kindern nicht. Warum kann das Öffnen einer Website all das und noch mehr?

Das Problem tritt immer dann auf, wenn die Möglichkeit besteht, dass fremde Daten aus dem Internet, von denen wir immer davon ausgehen müssen, dass sie mit grösster böswilliger Absicht erstellt wurden, von Ihrem System ausgeführt werden.

Wenn Sie sich nur an die Befehlszeile setzen und wget http://evil.com/hitme.phpeingeben, schreibt der wget-HTTP-Client einfach einen binären Speicherauszug der Anforderung auf Ihre Festplatte, und es ist nichts Schlimmes passiert (außer dass die Festplatte möglicherweise voll ist). Wenn Sie jedoch die Adresse in Ihren Browser eingeben, kann Ihr Browser alles Mögliche tun - formatieren Sie Ihre Festplatte, senden Sie Ihre Kreditkartendaten ab usw. Es liegt an Ihnen, Ihrem Browser zu vertrauen , dass er dies nicht tut. Die meisten Browser versuchen tatsächlich, diese schlechten Dinge nicht zu tun, aber wir, die Schafnutzer , haben gefordert, dass Browser immer mehr "clevere Tricks" ausführen und auf der Grundlage von Anweisungen aus dem Internet ein automatisches Verhalten zeigen. Unsere Forderungen haben zur Entwicklung clientseitiger Code-Ausführungstechnologien wie JavaScript und Flash geführt, die beliebigen, fremden, nicht vertrauenswürdigen, bösartigen Code herunterladen und ausführen, alles zu unserem Vergnügen.

Der Grund, warum die Leute, die diese Technologien entwickelt haben, nicht sofort gelyncht wurden, ist, dass a) sie Hasen auf unseren Bildschirmen tanzen ließen und b) sie behaupteten, dass sie ausreichende Sicherheitsüberprüfungen im Design vorgenommen hätten, um zu verhindern, dass der willkürliche Schadcode manipuliert wird das lokale System (z. B. das Lesen / Schreiben der lokalen Datenträger, Lesen / Schreiben der Zwischenablage, Lesen / Schreiben von Formularfeldern in anderen Registerkarten nicht zulassen).

Leider ist der Designansatz, "erst alles zuzulassen und dann ein paar schlechte Stellen, an die wir denken können, lückenhaft zu vertuschen", grundlegend fehlerhaft, und jetzt sehen wir uns einem unendlichen Strom neuer Möglichkeiten gegenüber, die unsere clientseitigen Komfortfunktionen bieten können verwendet werden, um unsere Systeme zu gefährden.

Der einzige Ausweg ist die Deaktivierung von JavaScript und Plugins in Ihrem Browser. Sicher wie 1995.

Kerrek SB
quelle
6
Wget ist weder "sicher" noch die Treiber, die Ihren Computer ausführen, noch eines der Kernel-Level-Systeme. Es gibt Abhilfemaßnahmen, aber letztendlich kann jeder Code angegriffen werden.
Merlyn Morgan-Graham
@ Meryll: Ich habe eine ganze Klasse von Problemen ausgelassen, nämlich solche, die von fehlerhaftem Code herrühren. Ja, es gibt definitiv eine Bedrohung durch kaputte Bildbibliotheken, MP3-Header-Parser und dergleichen. Ich wollte nicht zu weit gehen. Ich fand die Probleme, die sich aus der Gestaltung moderner Internet-Technologien ergeben, für die Frage des OP weitaus relevanter.
Kerrek SB
1
@Kerrek: Ihre Frage war: "Kann ich durch den Besuch einer Webseite einen Virus bekommen?" Und Sie sagten weiter, dass sie von wget keinen Virus bekommen könnten . Sie sprechen auch über Vertrauen. Es geht aber nicht um die Frage, wie ich mich schützen soll, sondern um die Frage, wie ein Exploit funktionieren soll. Die Angriffsfläche scheint Ihr wichtigster Punkt zu sein, der großartig ist, aber durch diese Ungenauigkeiten und Tangenten getrübt wird.
Merlyn Morgan-Graham
3
Ja, ich habe ein bisschen vereinfacht ... Ich wollte das Argument nicht mit einem detaillierten "im Prinzip könnte es einen Fehler in Wget geben, der dazu führt, dass es sich unerwartet verhält" übersehen. Du hast natürlich recht. Ich stellte fest, dass das OP auf diesem Gebiet neu zu sein scheint, und wollte mich auf die grundlegenderen und konzeptionelleren Probleme unserer IT-Gesellschaft konzentrieren und nicht auf Probleme aufgrund technischer Mängel.
Kerrek SB
-1 Diese Antwort versteht das Problem nicht: "Unsere Anforderungen haben zur Entwicklung clientseitiger Codeausführungstechnologien wie JavaScript und Flash geführt, mit denen beliebiger, fremder, nicht vertrauenswürdiger, bösartiger Code heruntergeladen und ausgeführt werden kann." - Es ist nicht beabsichtigt, willkürlichen Code herunterzuladen. und auch ohne diese würden wir immer noch Viren aus dem Internet bekommen. Sie können einen Virus bekommen, wenn Sie eine JPG-Datei in Paint öffnen oder einen Film in VLC ansehen. Es ist nicht üblich, aber es ist schon mal passiert.
BlueRaja - Danny Pflughoeft
11

Der Punkt, der in diesen Antworten wirklich umgangen wurde und den ich unbedingt überwinden möchte, ist der folgende: Der Grund, warum Sie einen Virus von einer Webseite bekommen können, ist, dass einige Software, die Sie ausführen, einen Fehler aufweist - eine Sicherheitslücke .

In jedem Schritt des Erstellungsprozesses der Software müssen die Ersteller von Flash; Ihres Browsers; Ihres Betriebssystems haben versucht sicherzustellen, dass zufälliger, böswilliger Code aus dem Internet nicht einfach einen Weg findet, sich selbst auszuführen. Dies zu tun ist leider schwierig . Wirklich schwer .

Wie alle Menschen auch, sind die Entwickler dieser Software verpflichtet, Fehler zu machen: Der HTML-Parser überschreibt versehentlich ein Byte im Stapel, wenn Sie den HTML-Code mit beenden </p. Sie haben versehentlich a signed intanstelle von a verwendetunsigned int . Der JavaScript-JIT-Compiler versucht versehentlich, einen Array-Index in einen Nullzeiger zu dereferenzieren. All diese Sicherheitslücken und Millionen weiterer Sicherheitslücken treten in der Software immer wieder auf, entweder aufgrund mangelnder Sicherheitskenntnisse, eines Versehens oder auch nur eines einfachen Fehlers. Software ist einfach viel zu komplex, um sie alle zu erfassen.

Aus diesem Grund verfügen Betriebssysteme über integrierte Mechanismen, um Schäden am System zu verhindern, selbst wenn eine Sicherheitsanfälligkeit gefunden wird. Ihr Betriebssystem verfügt wahrscheinlich über DEP und ASLR . Programme können vom Compiler mit verschiedenen Schutzfunktionen versehen werden. Browser werden mit niedrigeren Berechtigungen ausgeführt. Programme werden automatisch analysiert und getestet , um viele dieser Sicherheitslücken zu schließen.

Mein Punkt ist, niemand wird im Stich gelassen dies geschehen - aber es ist unmöglich , vollständig sichere Software zu entwerfen, wie es unmöglich ist , ein absolut sicheres sicher zu gestalten. Jemand mit genügend Zeit, Wissen, Geld und Anreizen wird immer einen Weg finden, es zu knacken. Und das Problem mit diesem Tresor ist, dass einige Hacker, sobald sie ihre Kopie öffnen, problemlos andere Kopien auf der ganzen Welt öffnen können, ohne ihren Raum zu verlassen.

BlueRaja - Danny Pflughoeft
quelle
Aber in vielen Fällen ist der Fehler vorhanden, weil Benutzer ihn "verlangten". Dh die Spezifikation für HTML3.14159 ist insofern fehlerhaft, als sie einige Verhaltensweisen zulässt, die von Natur aus riskant sind. Und Website-Designer verwenden die spezifischen Funktionen, die diese Verhaltensweisen hervorrufen. Dazu müssen Browser-Designer die "Feechurs" implementieren (oder riskieren, im "Browserkrieg" zurückgelassen zu werden). Der Browser-Designer versucht wahrscheinlich, das riskante Verhalten auf irgendeine Weise einzudämmen, und Antivirus-Implementierer häufen zusätzliche Überprüfungen an, aber es kommt immer etwas durch.
Daniel R Hicks
@DanH: Haben Sie spezielle Beispiele für Sicherheitslücken, die absichtlich in allen Browsern verbleiben, weil die Benutzer dies verlangt haben?
BlueRaja - Danny Pflughoeft
Ich sage nicht, dass die Löcher absichtlich dort gelassen werden. Schlechte Spezifikationen führen vielmehr zu "riskanten" Implementierungen, und in zu vielen Fällen ist die Implementierung aus Sicherheitsgründen (offensichtlich) nicht nachweisbar korrekt. (Und es ist nicht nachweislich richtig, weil die Spezifikation es nicht ermöglicht.)
Daniel R Hicks
Ach ja, Informatik ... Die Wissenschaft auf der Welt, in der Autos die Hälfte der Zeit auf einer Einbahnstraße in die falsche Richtung fahren und die andere Hälfte zum anderen Ende teleportieren.
Durchbruch
8

Ihre spezifischen Fragen

Ich verstehe, dass ich offensichtlich einen Virus bekommen kann, indem ich eine .exe-Datei in Windows herunterlade und ausführe. Aber wie kann ich einen Virus bekommen, wenn ich nur auf eine Website zugreife?

Ihr Browser führt ständig Code aus (er besteht aus Code). Wenn Webseiten heruntergeladen werden, werden mit diesem Code beliebige Daten (Pixel, Zeichen usw.) heruntergeladen und angezeigt.

Code ist auch Daten (auf Prozessorebene).

Da es sich bei Code um Daten handelt, wird Ihr Browser möglicherweise tatsächlich ausgeführt, wenn er versucht, die Daten auszuführen (unabhängig von der Dateierweiterung oder dem Dateiformat) (sofern er ordnungsgemäß erstellt wurde).

Normalerweise ist Ihr Browser nicht so dumm, zufällige heruntergeladene Daten auszuführen. Dies kann jedoch passieren.

Eine Möglichkeit, dies zu tun, besteht darin, die Daten so zu gestalten, dass sie beim Lesen "durchsickern" und die Daten überschreiben, aus denen das ausführbare Programm des Browsers besteht. Dies setzt voraus, dass der Browser einen Fehler aufweist (in diesem Fall wird meistens ein Pufferüberlauf zugelassen ).

Ihr Browser führt auch Programme über Webseiten aus. Javascript ist, wie Sie erwähnt haben, eine solche Art von Code. Aber es gibt Dutzende. ActiveX, Flash, Add-Ons, Grease Monkey-Skripte usw. sind alles Codes, die Sie beim Besuch von Webseiten ausführen. Dieser Code kann Fehler enthalten, die zu Sicherheitslücken führen.

Greifen diese Viren sowohl Windows- als auch Mac- und Linux-Benutzer an oder sind Mac / Linux-Benutzer immun?

Keine Plattform, die wir verwenden, ist vollständig immun gegen Fehler, da sie alle Prozessoren verwenden, die Daten als Code behandeln. So funktioniert einfach unsere bestehende Computerarchitektur.

Der Grund für diesen Mythos ist, dass Mac und Linux im Vergleich zu Windows-Computern (auf Desktop-Ebene) eine viel geringere Akzeptanz aufweisen. Deswegen ist Desktop-Software auf diesen Rechnern nicht so häufig ein Ziel für Virenhersteller.

Viren entstehen nicht durch Magie oder durch Zufallsentwicklung (wie biologische Viren). Es handelt sich um Software, die von Einzelpersonen oder Entwicklerteams geschrieben wurde. Und sie wollen den größten Marktanteil anstreben, genau wie es normale Softwareanbieter tun.

Wie kann ein Virus auf mehrere Plattformen abzielen? Alle Browser führen unterschiedlichen Code aus, daher treten unterschiedliche Fehler auf (sogar derselbe Browser auf verschiedenen Plattformen). Es gibt jedoch einige Codebibliotheken, die plattformübergreifend verwendet werden. Wenn eine solche Bibliothek den Fehler enthält, ist es möglich, dass der Exploit auf mehreren Plattformen vorhanden ist.

Abhängig von der Art des Angriffs funktioniert ein Virus, der für einen Nicht-Intel-Mac geschrieben wurde, möglicherweise nicht auf einem Intel-Mac und umgekehrt, da sie unterschiedliche Prozessoren haben. Für verschiedene Prozessoren haben die Daten, die den Code darstellen, ein anderes Format.

Wenn es sich jedoch um eine virtuelle Maschine oder eine Skriptsprache handelt, können Angriffe plattformunabhängig sein. Das führt uns zur nächsten Frage ...

Sind die Viren in JavaScript programmiert?

Einige Viren sind. Die oben angegebenen Informationen (zu Buffer Overrun-Exploits) werden normalerweise als Angriff außerhalb von Javascript verwendet, können aber auch auf einen Virus angewendet werden, der einen Exploit in einem Javascript-Interpreter angreift.

Javascript wird auch seine eigenen Exploits haben, und zwar auf einer Betriebsebene, die über Pufferüberläufen liegt. Es gibt eine ganze Reihe von Möglichkeiten, um Software anzugreifen. Je größer die Software ist (Codezeilen), desto mehr Benutzereingaben (in diesem Fall Codetypen) werden wahrscheinlich empfangen und desto mehr Fehler können enthalten sein.

Außerdem ist eine laufende Software (z. B. Software, die einen Server ausführt) umso anfälliger für Angriffe.

Im Allgemeinen wird dies als Angriffsfläche bezeichnet

Exploits im Allgemeinen

Microsoft hat eine Kurzbezeichnung für gängige Exploit-Typen, und alle haben ihre eigenen interessanten Eigenschaften und verschiedene Softwareversionen, die sie angreifen können - STRIDE , was bedeutet:

Spoofing (of user identity)
Tampering
Repudiation
Information disclosure (privacy breach or Data leak)
Denial of Service (D.o.S.)
Elevation of privilege

Einige davon werden eher bei einem auf Javascript basierenden Angriff eingesetzt als andere, manche auf Servern, manche auf Datendateien (z. B. Bilder).

Aber Sicherheit ist ein großes und sich entwickelndes Feld. Es gibt wirklich zu viele Informationen, um alle Ihre Fragen vollständig zu beantworten.

Merlyn Morgan-Graham
quelle
Wenn Sie es mit interpretierten (oder kompilierten) Sprachen zu tun haben, sind die Exploits normalerweise architekturunabhängig. Eine Anwendung (oder ein Virus), die für eine andere Prozessorarchitektur kompiliert wurde, wird einfach nicht ausgeführt (es sei denn, der Prozessor enthält eine Kompatibilitätsebene).
Durchbruch
@Breakthrough: Sie fragen "Sind sie in Javascript programmiert?" macht das, was ich gesagt habe, nicht weniger wahr, besonders wenn es darum geht, "wie kann ich einen Virus nur durch Zugriff auf eine Website bekommen". Sie stellten mehrere Fragen, und was ich beschrieb, galt für einen Teil der Frage, wenn nicht für alles.
Merlyn Morgan-Graham
@Breakthrough: Ich habe weitere Informationen zu JavaScript und Bedrohungen im Allgemeinen hinzugefügt.
Merlyn Morgan-Graham
@Merlyn Morgan-Graham, ich habe speziell darauf hingewiesen, als Sie sagten: "... ein Virus, der für einen Nicht-Intel-Mac geschrieben wurde, funktioniert möglicherweise nicht auf einem Intel-Mac und umgekehrt, weil sie unterschiedliche Prozessoren haben." und nicht deine ganze Antwort.
Durchbruch am
1
@Merlyn Morgan-Graham "Der Grund für diesen Mythos ist, dass Mac und Linux im Vergleich zu Windows-
Rechnern
7

Der Begriff heißt "Drive By Download"

Hier ist ein schönes Beispiel, wie es passiert, ohne dass Sie etwas anderes tun, als eine Website zu besuchen.

Laut Schneider hat das Forscherteam des Unternehmens auf der Seite ein Stück JavaScript entdeckt, das einen Iframe einfügt, der auf eine schädliche Website verweist. Bei näherer Betrachtung wurde festgestellt, dass ein zuvor unbekannter (0 Tage) Exploit des IE verwendet wurde, der eine vollständig gepatchte Version dieses Browsers zum Absturz bringen und bösartigen Code ausführen konnte. Der 0-Tag war jedoch nur von kurzer Dauer, da Microsoft bald Details zu der Sicherheitsanfälligkeit veröffentlichte.

Eine weitere Analyse des Shellcodes ergab eine Klartext-URL, die auf einen bekannten bösartigen Server verweist, der im Repository von M86 gespeichert wurde und die bekannte Sicherheitsanfälligkeit "iepeers.dll" (MS10-018) ausnutzt.

Moab
quelle
+1 für die bisher einzige Antwort, die den richtigen Begriff verwendet.
Durchbruch
3

Der Trick ist, dass Virenhersteller / Sicherheitsexperten Schlupflöcher in Browsern finden. Mit einfachen Worten, sie finden eine Lücke in der Sicherheit des Browsers und sie können diese Lücke nutzen, um etwas an Ihrem System zu tun. Es gibt Fälle, in denen Adobe Flash Lücken aufweist und mit speziellem Code ausgenutzt werden kann. Es gibt auch Javascript-Zeichenfolgen, die diese Sicherheitslücken auslösen können.

Wenn Sie jedoch Ihren Browser auf dem neuesten Stand halten, ist es sehr unwahrscheinlich, dass Sie durch den bloßen Besuch einer Website infiziert werden (das Herunterladen und Ausführen von Dateien ist eine andere Geschichte!).

Roger Far
quelle
Es gibt Sicherheitslücken in jeder vorhandenen Software. Nicht alle werden gefunden. Microsoft Paint hatte zum Beispiel lange Zeit einen bösen Fehler, der leicht (innerhalb von Minuten) reproduzierbar war, indem einfach zufällig erzeugte Daten als "Bilder" in das Dialogfeld "Datei-> Öffnen" geworfen wurden.
Merlyn Morgan-Graham
Ich bin mir sicher, dass irgendwo Software ohne Sicherheitslücken geschrieben wurde. (Ich glaube, ich habe selbst ein oder zwei geschrieben.) Aber Sie haben einen guten Punkt. Vor ungefähr 35 Jahren hat jemand Dutzende von Unix-Fehlern demonstriert, indem er einfach zufällige Zeichen in den Shell-Befehlsparser eingegeben hat. Die Maschine stürzte innerhalb weniger Minuten ab.
Daniel R Hicks
2

Viren wie die, die Sie durch den Besuch einer Website infizieren, nutzen einen Fehler im Besuchersystem aus. Beispielsweise kann ein Browser oder Plug-In einen Programmierfehler aufweisen, sodass ein Bild möglicherweise (aus Sicht des Browser-Entwicklers versehentlich) einen beliebigen Befehl auf dem aufgerufenen Computer ausführen kann.

Als solches ist angeblich jedes Betriebssystem ein potenzielles Opfer, aber Virenschreiber richten ihre Angriffe in der Regel nach Skaleneffekten aus - je mehr Benutzer, desto besser. Das ist der Grund, warum Windows und Internet Explorer häufiger betroffen sind.

Jeder Teil eines Browsers oder Plugins ist möglicherweise von einem Virus befallen. Das oben erwähnte Image, das einen Virus verursachte, war ein echtes Beispiel. Flash ist ein häufiges Ziel. Die JavaScript-Engine in Browsern ist auch. Es gibt viele verschiedene Dinge, die schief gehen können.

Am besten verwenden Sie einen hochwertigen Virenscanner. Ich habe NOD32 von Eset verwendet . Klicken Sie auch nicht auf etwas, wenn es zu schön ist, um wahr zu sein. Verwenden Sie NoScript in Firefox und AdBlock .

Bill Sempf
quelle
1

Greifen diese Viren Windows-, Mac- und Linux-Benutzer an oder sind Mac / Linux-Benutzer immun?

Wenn eine Website die Sicherheit Ihres Browsers verletzt, kann sie mit allem, was Ihnen gehört, auf dem Computer Mist bauen . Wenn es jedoch seine Berechtigungen erweitern und Administratorzugriff erlangen kann, kann es sich über alles im System lustig machen.

Es wurde lange Zeit festgestellt, dass es schwieriger ist, auf einem Unix-Computer (z. B. Linux, Mac oder BSD) Administratorrechte zu erlangen als unter Windows. Die jüngste Überarbeitung der Sicherheitsfunktionen durch Microsoft (ab Windows Vista) hat Windows jedoch möglicherweise viel sicherer gemacht als zuvor - oder zumindest glauben Sie, dass dies der Fall ist.

jpaugh
quelle