de.hideout-lastation.com
Paradies Für Designer Und Entwickler


Stegano - Malware, die allen Internet Explorer-Benutzern bekannt ist

Forscher haben eine bösartige Malware entdeckt, Stegano genannt, die Millionen von unwissenden Benutzern von Internet Explorer über beliebte Websites ins Visier genommen hat. Der gruseligste Teil dieser Malware ist, dass sie zwei Jahre unentdeckt bleibt, bevor es jemand entdeckt .

Steganos Angriffe beginnen als javascript-infizierte Werbung für eine Screenshot-App namens "Broxu" und ein Datenschutz-Tool namens "Browser Defense" . Diese Anzeigen werden dann in größere Werbenetzwerke verschoben und erscheinen später auf wichtigen Nachrichtenwebsites, die möglicherweise von Millionen unwissender Nutzer besucht werden.

Wenn die infizierte Anzeige erscheint, scannt Stegano, extrahiert und führt dann einen Code aus, der eine bekannte Internet Explorer-Sicherheitslücke ausnutzt. Sobald es bestätigt, dass die Umgebung, in der es läuft, in der Tat anfällig ist, würde Stegano einen Ein-Pixel-iframe außerhalb des Bildschirms laden, der den Benutzer auf seine Zielseite umleitet.

Die Zielseite lädt dann eine Datei, die drei verschiedene Flash-Schwachstellen ausnutzen kann.

Sobald Stegano weiß, dass Ihre Maschine anfällig ist, wird eine spezielle GIF-Datei angezeigt, die zwischengespeicherte Daten enthält . Dieses bösartige Bild kann beim Vergrößern erkannt werden, da es einen QR-ähnlichen Code enthält, der für das bloße Auge nicht besonders sichtbar ist.

Schließlich wird eine letzte Sicherheitsüberprüfung durchgeführt, die nach Sicherheitssoftware sucht. Wenn der Scan nichts entdeckt, was ihn offen legen könnte, würde die Malware die Payload herunterladen und starten, so dass die infizierten Maschinen mit einer Backdoor, einem Keylogger, einem Screenshot-Maker und einem Videomaker ausgestattet wären .

Da Stegano darauf vertraut, dass Internet Explorer und Flash funktionieren, ist die einfachste Vorsichtsmaßnahme, beides zu vermeiden. Forscher haben auch erwähnt, dass die Malware durch eine vollständig gepatchte Software, dh "eine zuverlässige, aktualisierte Internet-Sicherheitslösung", vermieden werden kann .

Quelle: ESET

Wie man Webinare organisiert, um Leads zu generieren

Wie man Webinare organisiert, um Leads zu generieren

Webinare sind eine großartige Möglichkeit, Leads zu generieren, und intelligente Unternehmen nutzen diese Strategie bereits, um mehr Kunden zu gewinnen. Wenn ein Webinar gestartet wird, müssen die Teilnehmer ihren Namen und ihre E-Mail-Adresse eingeben. Auf diese Weise können Sie für jeden Teilnehmer, der Teil Ihres Webinars ist, einen Vorsprung erzielen.Aber

(Tech- und Design-Tipps)

10 Meist gestellte Interviewfragen: Wie man sie anpackt

10 Meist gestellte Interviewfragen: Wie man sie anpackt

Dieser Artikel ist Teil der " Ace Your Interview " -Serie - in der wir Tipps und Tricks teilen, die Sie offline und online nutzen können, um diesen Traumjob zu hacken. Klicken Sie hier, um mehr Artikel derselben Serie zu sehen Wie viele von Ihnen waren auf eine Interviewfrage gestoßen, auf die Sie sich nicht vorbereitet hatten, und Ihre Gedanken waren leer?

(Tech- und Design-Tipps)