Das Porno-Streaming-Portal Redtube ist gehackt worden und hat über eingebetteten Code Malware an Besucher verteilt. Das erfolgte nicht wie in ähnlichen Fällen über eine bösartige Werbeeinblendung von dritter Seite, vielmehr veränderten die Angreifer den Quellcode der Redtube-Homepage und schleusten Code ein, der für eine Umleitung sorgte.
Wer das Streaming-Angebot mit einem nicht vollständig geschützten Computer ansteuerte, war einem auf dem Cyber-Schwarzmarkt erhältlichen Exploit Kit ausgesetzt, das insbesondere Zero-Day-Lücken in Anwendungen wie Flash und Silverlight ausnutzt. Es versuchte darüber die Schadsoftware Trojan.FakeMS.Ed einzuschleusen, auch als Malware aus der Kazy-Trojanerfamilie bezeichnet. Diese Familie ist dafür bekannt, persönliche Informationen der Nutzer zu entwenden und Pop-up-Inserate einzublenden, die teilweise wieder auf präparierte Webseiten weiterleiten und für weitere Infektionen mit Malware sorgen.
Redtube, das angeblich über 300 Millionen Mal im Monat aufgerufen wird, bestätigte den erfolgreichen Angriff inzwischen mit einem Tweet und versicherte, dass inzwischen keine Gefahr mehr bestehe. Das Portal kam auch durch die massenhaften Streaming-Abmahnungen des Regensburger Rechtsanwalts Thomas Urmann ins Gerede, der inzwischen seine Anwaltszulassung verlor. Redtube selbst erklärte diese Abmahnungen als unberechtigt und beteuerte, dass keine Anwaltskanzlei, Behörde oder andere Organisation Daten von ihr erhalten habe.
Nicht nur in Rotlichtbezirken des Web können sich Surfer Malware einfangen. Ähnliche Gefahr drohte auch Millionen Fans des britischen Starkochs Jamie Oliver, die sich einfach nur Rezepte von seiner Website holen wollten. Besucher des ebenfalls gehackten Portals wurden zu einer präparierten Website gelockt, die täuschend ähnlich aufgebaut war. Weitere Klicks konnten jedoch dazu führen, dass Malware Lücken in Java, Flash oder Microsofts Silverlight ausnutzte. Die Website Olivers war offenbar schon Anfang Dezember gehackt worden, was aber längere Zeit unbemerkt blieb. Unklar ist außerdem, ob das über erlangte Anmeldedaten oder ein anfälliges Plug-in erfolgte.
Tipp: Wie gut kennen Sie die Geschichte der Viren? Überprüfen Sie Ihr Wissen – mit 15 Fragen auf silicon.de
Der Cybersecurity Report von Hornetsecurity stuft 2,3 Prozent der Inhalte gar als bösartig ein. Die…
Die Hintermänner haben es auf Zugangsdaten zu Microsoft Azure abgesehen. Die Kampagne ist bis mindestens…
Cloud-Plattform für elektronische Beschaffungsprozesse mit automatisierter Abwicklung elektronischer Rechnungen.
Mindestens eine Schwachstelle erlaubt eine Remotecodeausführung. Dem Entdecker zahlt Google eine besonders hohe Belohnung von…
Nur rund die Hälfte schaltet während der Feiertage komplett vom Job ab. Die anderen sind…
Security-Experten von Check Point sind einer neuen Angriffsart auf die Spur gekommen, die E-Mail-Schutzmaßnahmen umgehen…