Webseite teilweise abgeschaltet

Monster muss erneuten Malware-Angriff überstehen

Monster.com musste aufgrund eines Angriffs teilweise vom Netz genommen werden. Die Angreifer setzten anscheinend ein fertiges Malware-Toolkit ein. Besucher wurden auf eine Seite mit Schadcode weitergeleitet.

Angreifer haben sich am Montag Zugang zu einem Webserver von Monster.com verschafft und einen Teil der Seiten mit einem iFrame präpariert, der Besucher zu einer anderen Website umgeleitet hat. Diese, mit dem Angriffs-Toolkit "Neosploit" ausgestattete Site hat dann versucht, Malware einzuschleusen. Betroffen waren Teile des "Monster Company Boulevard", wo Besucher Stellenangebote nach Firmen sortiert einsehen können. Die manipulierten Seiten mussten für mehrere Stunden vom Netz genommen werden, sind inzwischen jedoch restauriert und wieder online.

Das Neosploit-Kit ähnelt dem bekannteren "MPack", es nutzt also bekannte Sicherheitslücken im Browser und im Betriebssystem aus, um Malware einzuschleusen. Nach Angaben von Roger Thompson, Technischer Direktor bei Exploit Prevention Labs, haben die Angreifer einen iFrame in einige Seiten eingefügt, der die Besucher auf einen Server in Australien umgeleitet hat.

Thompson sieht in diesem Server eine Verbindung zum notorischen Russian Business Network (RBN), das regelmäßig mit Angriffen durch iFrame-Umleitungen in Zusammenhang gebracht wird. Der Angriffscode sei gut verschlüsselt, so dass nicht so einfach festzustellen sei, welche Exploits genutzt würden. Der deutsche Monster-Ableger ist nicht betroffen gewesen.

Monster.com war zuletzt im August durch Malware-Angriffe auf seine Besucher aufgefallen. Ein Trojanisches Pferd hatte Zugriff auf persönliche Daten von mehr als 100.000 Job-Suchenden erlangt und sie an einen Server der Angreifer übermittelt. (PC-Welt/mja)