IRC: Vorsicht vor //$decode
Seit einiger Zeit versuchen einige User per "Social Engineering", Anwender des Chatclients mIRC zu verleiten, ungewollte Kommandos auszufĂŒhren -- mittlerweile existieren offenbar Trojanische Pferde.
Seit einiger Zeit versuchen einige User per "Social Engineering", Anwender des Chatclients mIRC zu verleiten, ungewollte Kommandos auszufĂŒhren -- mittlerweile existieren offenbar auch Trojanische Pferde.
Server-Administratoren des EFnet [1] warnen inziwschen vor Nachrichten (/msg), die Chatter dazu auffordern, eine //$decode-Anweisung wie beispielsweise " //$decode(d3JpdGUgZ29kLmRsbCAkcmVhZCgkc2NyaXB0LG4sMSk=,m) | //$decode(LmxvYWQgLXJzIGdvZC5kbGw=,m)}" einzugeben. Es handelt sich dabei um uuencode [2], eine Methode, um BinĂ€r-Daten in ASCII umzuwandeln. Die Skriptsprache von mIRC ist Ă€uĂerst leistungsfĂ€hig, ĂŒber solche //$decode-Anweisungen können DLLs eingebunden und Programme gestartet werden -- der Angreifer kann so den Rechner von auĂen kontrollieren.
Die Administratoren weisen darauf hin, dass es sich um keine SicherheitslĂŒcke in mIRC handelt, sondern vielmehr um unvorsichtige Anwender, die sich das Ei selbst ins Nest legen. GrundsĂ€tzlich sollten im IRC keine Befehle ausgefĂŒhrt werden, die einem von anderen Chattern "aufgeschwatzt" werden. Die Server-Administratoren bieten ein Web-Interface [3] zur Ăbersetzung der //$decode-Anweisungen. (pab)
URL dieses Artikels:
https://www.heise.de/-55986
Links in diesem Artikel:
[1] http://www.efnet.org/
[2] http://foldoc.doc.ic.ac.uk/foldoc/foldoc.cgi?query=uuencode
[3] http://slacker.to/decode.cgi
Copyright © 2002 Heise Medien