IRC: Vorsicht vor //$decode

Seit einiger Zeit versuchen einige User per "Social Engineering", Anwender des Chatclients mIRC zu verleiten, ungewollte Kommandos auszuführen -- mittlerweile existieren offenbar Trojanische Pferde.

In Pocket speichern vorlesen Druckansicht 173 Kommentare lesen
Lesezeit: 1 Min.
Von
  • Patrick Brauch

Seit einiger Zeit versuchen einige User per "Social Engineering", Anwender des Chatclients mIRC zu verleiten, ungewollte Kommandos auszuführen -- mittlerweile existieren offenbar auch Trojanische Pferde.

Server-Administratoren des EFnet warnen inziwschen vor Nachrichten (/msg), die Chatter dazu auffordern, eine //$decode-Anweisung wie beispielsweise " //$decode(d3JpdGUgZ29kLmRsbCAkcmVhZCgkc2NyaXB0LG4sMSk=,m) | //$decode(LmxvYWQgLXJzIGdvZC5kbGw=,m)}" einzugeben. Es handelt sich dabei um uuencode, eine Methode, um Binär-Daten in ASCII umzuwandeln. Die Skriptsprache von mIRC ist äußerst leistungsfähig, über solche //$decode-Anweisungen können DLLs eingebunden und Programme gestartet werden -- der Angreifer kann so den Rechner von außen kontrollieren.

Die Administratoren weisen darauf hin, dass es sich um keine Sicherheitslücke in mIRC handelt, sondern vielmehr um unvorsichtige Anwender, die sich das Ei selbst ins Nest legen. Grundsätzlich sollten im IRC keine Befehle ausgeführt werden, die einem von anderen Chattern "aufgeschwatzt" werden. Die Server-Administratoren bieten ein Web-Interface zur Übersetzung der //$decode-Anweisungen. (pab)