![]() |
Willkommen, Gast ( Anmelden | Registrierung )
![]() |
![]()
Beitrag
#1
|
|
Ist unverzichtbar ![]() ![]() ![]() ![]() ![]() ![]() ![]() Gruppe: Mitglieder Beiträge: 4.246 Mitglied seit: 12.06.2004 Mitglieds-Nr.: 984 Betriebssystem: Windows 10 ![]() |
Ups, da geht aber die Post ab. Hier eine Statistik der Infizierten Webseiten. China Nr. 1
|
|
|
![]() |
![]()
Beitrag
#2
|
|
![]() Wohnt schon fast hier ![]() ![]() ![]() ![]() ![]() Gruppe: Mitglieder Beiträge: 1.191 Mitglied seit: 07.08.2007 Mitglieds-Nr.: 6.352 Virenscanner: G DATA ![]() |
Nein. Die Grafik enthält in den Meta Informationen PHP Quellcode der über einen Exploit auf einem Webserver zur Ausführung gebracht werden kann.
Der Artikel von Kaspersky (http://www.viruslist.com/de/weblog) ist nicht ganz korrekt. Die schreiben am Anfang von JavaScript, es ist aber PHP. gzinflate gibt es bei JavaScript nicht und zudem fängt das Skript auch mit "<?" an. Wenn ihr so eine Grafik habt, einfach mal mit einem Texteditor aufmachen und nach "gzinflate" suchen. Das angehängte externe JavaScript ("<script src=...") was auch bei viruslist beschrieben wird sollte eigentlich kein aktueller Browser öffnen und erst recht keine Bildbetrachtungssoftware. Eine bessere Beschreibung gibt es übrigens hier: http://blog.sucuri.net/2013/07/malware-hid...if-headers.html |
|
|
![]() ![]() |
Vereinfachte Darstellung | Aktuelles Datum: 29.06.2024, 15:58 |