> > > Und damit nicht mehr kann als jedes stinknormale JavaScript auf einer
> > > Homepage.
> >
> > Na, doch. Javascript-Schadcode wird üblicherweise von Virenscannern
> > etc. erkannt und unschädlich gemacht
>
> ???
> Üblicherweise werden Javascript-Interpreter repariert, wenn man mit
> ihnen Javascript-Schadcode ausführen kann.
Es geht hier um das Einschmuggeln von regulärem Javascript-Code, der
aber schadhafte Auswirkungen hat - zum Beispiel "iFrame Injections"
wie in diesem Fall. Regulärer Javascript-Code, der gerne von
Virenscannern als verdächtig eingstuft wird. Wenn der Inhalt des
iFrames bösartig ist, kann das natürlich zu Virenbefall führen. Und
hier wird der entsprechende Code einfach am Virenscanner
vorbeigeschmuggelt, indem er in einem Bild versteckt wird...
Ich kann nur empfehlen, den im Artikel verlinkten Blog-Beitrag mal zu
lesen, er ist wirklich sehr verständlich:
> http://blog.sucuri.net/2014/02/new-iframe-injections-leverage-png-image-metadata.html
Und es ist beeindruckend, wie ausgefeilt diese Technik ist...
fr.osch
> > > Homepage.
> >
> > Na, doch. Javascript-Schadcode wird üblicherweise von Virenscannern
> > etc. erkannt und unschädlich gemacht
>
> ???
> Üblicherweise werden Javascript-Interpreter repariert, wenn man mit
> ihnen Javascript-Schadcode ausführen kann.
Es geht hier um das Einschmuggeln von regulärem Javascript-Code, der
aber schadhafte Auswirkungen hat - zum Beispiel "iFrame Injections"
wie in diesem Fall. Regulärer Javascript-Code, der gerne von
Virenscannern als verdächtig eingstuft wird. Wenn der Inhalt des
iFrames bösartig ist, kann das natürlich zu Virenbefall führen. Und
hier wird der entsprechende Code einfach am Virenscanner
vorbeigeschmuggelt, indem er in einem Bild versteckt wird...
Ich kann nur empfehlen, den im Artikel verlinkten Blog-Beitrag mal zu
lesen, er ist wirklich sehr verständlich:
> http://blog.sucuri.net/2014/02/new-iframe-injections-leverage-png-image-metadata.html
Und es ist beeindruckend, wie ausgefeilt diese Technik ist...
fr.osch