Webseite der Mars-Mission Phoenix gleich zwei Mal verschandelt

Erst verschandelte ein mutmaßlich ukrainischer Eindringling das Blog der Mission. Wenige Stunden später manipulierten wahrscheinlich türkische Hacker die Seite.

In Pocket speichern vorlesen Druckansicht 178 Kommentare lesen
Lesezeit: 2 Min.
Von
  • Daniel Bachfeld

Gleich zwei Mal wurde die Homepage der Phoenix Mars Mission in den vergangenen Tagen verschandelt. Erst griff ein mutmaßlich ukrainischer Eindringling das Blog der Mission an. Wenige Stunden später manipulierten wahrscheinlich türkische Hacker die Seite und leiteten Besucher auf einen anderen Server mit einer eigenen Botschaft um. Vermutlich manipulierten die Täter die von der Universität von Arizona gehosteten Seiten über SQL-Injection-Lücken. Besucher sollen nicht zu Schaden gekommen sein; die Seiten versuchten nicht, irgendwelche Malware auf dem PC zu installieren.

Damit reiht sich die Seite in die vielen anderen in den vergangenen Wochen manipulierten, viel besuchten Webseiten ein. Da mittlerweile keine Seite mehr wirklich sicher vor Manipulationen durch automatische SQL-Injection-Tools zu sein scheint, sollten Anwender selbst Maßnahmen ergreifen, um den eigenen PC vor weiteren Angriffen zu schützen. Da die aktuellen Exploits vielfach JavaScript von externen Seiten nachladen, kann das Abschalten von JavaScript helfen. Nutzern des Firefox hilft dabei das Plug-in NoScript. Anwender des Internet Explorers sollten sich die Grundlagen des Zonenmodels zu Gemüte führen und JavaScript dediziert abschalten beziehungsweise anschalten. Häufig besuchte Webseiten lassen sich in die Liste der vertrauenswürdigen Server eintragen – wenn die gehackt werden, hat man allerdings Pech gehabt.

Da durch die kursierenden SQL-Injection-Tools kurzfristig mit einem Wiedererstarkem der Skript-Kiddies zu rechnen ist, sollten Webseiten-Betreiber möglichst bald mal ein Auge auf die laufende Webanwendung werfen und nach hinlänglich bekannten Schwachstellen suchen. Hilfreich können dabei auch die frei verfügbaren Scanner für SQL-Injection-Lücken wie Absinthe, SQLNinja, oder SQLix vom Open Web Application Security Project (OWASP) sein. (dab)