nineday_nosmiley | zaterdag 10 december 2005 @ 20:42 |
SAN FRANCISCO - Een onbekende adverteerder is erin geslaagd een computervirus te verstoppen in een advertentie op veilingsite eBay. Internetters die op het item klikten, raakten besmet, meldde het Amerikaanse centrum voor cyberdreigingen (Internet Storm Center) woensdag. Normaal gesproken houdt eBay virussen tegen. Het ISC noemt het gevaar van deze poging klein, maar spreekt van een nieuwe ontwikkeling. Het effect is in potentie groot voor populaire advertenties. Elke internetpagina die het gebruikers mogelijk maakt zelf berichten of foto's te plaatsen, kan doelwit van zulke acties worden, legde een woordvoerder uit. eBay is op de hoogte gebracht van de geïnfecteerde advertentie. Bron Wat zouden de gevolgen hiervan kunnen zijn voor de nederlandse advertentie-site's? Wie is er aansprakelijk voor geleden schade? Is Fok! óók kwetsbaar? | |
Sander | zaterdag 10 december 2005 @ 20:43 |
quote: - Weinig, storm in een glas water. - Dit moet je bewust in je advertentie stoppen. De plaatser van die bewuste advertentie is verantwoordelijk voor alle besmettingen. - Nope. | |
Burner2000 | zaterdag 10 december 2005 @ 20:44 |
Stukje uit de algemene FAQ:quote: | |
Burner2000 | zaterdag 10 december 2005 @ 20:45 |
quote:Ik zou dat maar niet al te hard roepen. | |
nineday_nosmiley | zaterdag 10 december 2005 @ 20:46 |
quote:Moet dan niet éérst worden aangetoond dat hij het opzettelijk heeft gedaan? Het lijkt me dat de aanbieder van de pagina toch wel verantwoordelijk is. quote:zullen we het testen? | |
Sander | zaterdag 10 december 2005 @ 20:47 |
quote:En van welk lek waar Ebay last van had / heeft, komt precies overeen met een eventueel lek in FOK! software waardoor datzelfde virus zou kunnen meeliften met een topic? | |
nineday_nosmiley | zaterdag 10 december 2005 @ 20:49 |
quote:Elke internetpagina die het gebruikers mogelijk maakt zelf berichten of foto's te plaatsen, kan doelwit van zulke acties worden, legde een woordvoerder uit. ![]() Ik vraag Oversight of hij vannacht even kijkt... | |
Sander | zaterdag 10 december 2005 @ 20:51 |
quote:Ow gawd krijgen we dat. Maar idd, strict gezien heeft hij gelijk. Het "kan". Ben benieuwd of Oversight zo gek is om naar aanleiding van dit paniekvoetbal de wiki na te kijken ![]() | |
sooty | zaterdag 10 december 2005 @ 20:56 |
quote:En de grootste gotspe staat op de pagina zelf: Normaal gesproken houdt eBay virussen tegen. ![]() ![]() | |
Burner2000 | zaterdag 10 december 2005 @ 21:16 |
quote:Hoeft percé gelijk te zijn. Maar het sluit niet uit dat er gelijkwaardige methodes zijn of komen die overige software kwetsbaar kan maken. | |
lesley | zaterdag 10 december 2005 @ 21:50 |
sinds een virus in een foto kan worden gestopt is elke pagina die waar een foto/plaatje op staat een potentieel risico | |
dontcare | zondag 11 december 2005 @ 15:12 |
waarschijnlijk die jpg exploit ? http://antivirus.about.com/od/securitytips/a/jpgflaw.htm vaag bericht ieg | |
dontcare | zondag 11 december 2005 @ 15:19 |
Van ISC ISC reader Gareth Attrill pointed us to an eBay auction that has some escaped HTML code that sneaks in a link that tries to get a trojanized .jar (usage.jar) file loaded on anyone who loads the listing. The latest .dat for McAfee immediately detected (and deleted) the code as Exploit-ByteVerify. The lister most likely managed to bypass other protections that otherwise prevents this kind of code from being inserted into item listings. Both eBay and the ISP that is hosting the malware have been notified. The impact of this kind of attack is probably small, but it does present an interesting new vector for tricking users into going to locations that include the standard class of passive web browser exploits. Something like this using code that wasn't immediately known to the AV vendors and using an item that was very popular (say an XBOX 360 at release) could create a situation ripe for widespread exploitation. Any site that allows users to enter HTML or images could theoretically be misused this way and illustrates the importance of validating end-user input, both in restricting what they can put in, and in the case of images that there is no exploits in the image files. These checks need to be repeated instead of checking only when entered so that new DATs can examine existing files that may have gotten in before new DATs were implemented. | |
nineday_nosmiley | dinsdag 13 december 2005 @ 11:03 |
quote:Hij was zo gek. Alle geuploade bestanden vanaf december gecontroleerd en heeft niets aangetroffen. ![]() |