Legte XSS-Worm StudiVZ lahm?

StudiVZ ist seit heute Mittag nicht mehr erreichbar und inzwischen vermehren sich die Gerüchte, ein XSS-Worm hätte zum Abschalten des Dienstes durch die Betreiber geführt. Wie gesagt, es sind Gerüchte, wieviel an diesen Aussagen dran ist, können im Augenblick wohl nur die Betreiber selbst sagen. Diese jedoch hüllen sich in Schweigen. Und wenn man die letzten Tage und Wochen Revue passieren lässt ist anzunehmen, dass die Ursache für die Abschaltung wohl auch weiterhin im Dunkeln liegen bleiben wird…

Nun, es wär zumindest nicht das erste Mal, dass ein „Social Network“ (bzw. die Nutzer) von einer Cross-Site-Scripting-Attacke betroffen ist: wir erinern uns an myspace. Aber, sollten die Aussagen zutreffen, die in dem folgenden Zitat eines Kommentators bei YAMB.BETA2 zu lesen sind – dann hätten sich wohl all die Warnungen und Befürchtungen der letzten Tage bewahrheitet. Sollte es wirklich so abgelaufen sein, wie es hier beschrieben wurde, wäre das ein heftiger Schlag ins Gesicht für die Betreiber und Entwickler von StudiVZ. Derartige Lücken dürfen einfach nicht auftreten, hier wurden augenscheinlich grundlegende Regeln bei der Entwicklung missachtet und die überdeutlichen Hinweise in letzter Zeit ignoriert.

Hier nun der eben erwähnte Kommentar:

XSS-Wurm!

Derzeit scheint es eher so, alsob die Notbremse wegen eines XSS-Wurmes gezogen wurde, welcher sich automatisch ueber die Pinnwand als Link verteilt hat 🙂
Sobald auf diesen Gruppenlink geklickt wurde, wurde die E-Mailadresse des aktuellen Users auf eine nicht oeffentliche Pinnwand geschrieben und die Loginseite angezeigt. Das hier angegebene Passwort wurde ebenfalls auf die Pinnwand geschrieben, der User wurde auf die Gruppe “Datenschutz im StudiVZ” weitergeleitet.
Gleichzeitig lief das Skript im Hintergrund weiter, fragte die Freundesliste ab und begann damit die Pinnwaende der Freunde mit einem aus Bloecken zusammengewuerfelten Text zu beschreiben “Hallo *vorname*, schau Dir mal die Gruppe an… *url* Gruss, *vorname des users*”. Da sich das Skript zwischen Browser und Web legte (als Man-in-the-middle) und die geklickten Links per XMLHttpobj abfragte und darstellte, ist/war es moeglich, dass es im Hintergrund weiterlief und sich somit effektiver verbreiten konnte.

Bis um 11:55 der Customer Support ebenfalls auf die Gruppe klickte – 4 Minuten spaeter stand “Kaffeepause” – weitere 2 Minuten spaeter wurde der Stecker gezogen.

Ich denke eher dass _dies_ der Grund fuer den “Ausfall” ist. Ein feiner Web2.0 Wurm/Virus, der im Browser des Besuchers und mit dessen angemeldeter Session lief, das JavaScript wurde ueber den im Titel nicht geparsten Gruppennamen eingefuegt.

Web2.0, viralen Marketing,
Wurm2.0, virale Verteilung 🙂

Ein Beispiel von der Pinnwand (Emailadresse von mir verschleiert,Passwoerter vom Wurm direkt – er ist nicht destruktiv gebaut-):

mail|1164558979|BTjk8z|thommybee@xxx
data|1164559219|5wn3jL|2904F****
mail|1164559217|5wn3jL|timonschroeter@xxx
mail|1164559778|Xg586z|m.stoeckemann@xxx
data|1164560080|Skw2Lz|bil****
mail|1164560069|Skw2Lz|hendrik-7-schulze@xxx
data|1164559857|n7SRkg|c****
mail|1164559854|n7SRkg|christian.schumacher@xxx

Hm.. ein Grund den Stecker zu ziehen? 🙂

StudiVZ – wann lernt ihr es endlich?

Schoen Gruss,
“Juergen Kuester”

Update: Vor 2 Minuten haben die Macher von StudiVZ nun ein Statement abgegeben. In ihrem Blog heißt es jetzt:

Alles wird gut

Liebe studiVZler,

liebe Blogger,

studiVZ hat heute um 12 Uhr einen Pishing-Angriff bemerkt und erfolgreich abgewehrt. Um die Datensicherheit von studiVZ für die Nutzer zu gewährleisten wurde die Seite offline geschaltet. Die Seite ist im Laufe des Abends wieder online.
Euer studiVZ Team

studivz2.png

Ich werde das jetzt NICHT kommentieren. 😉

Tags: , , , , , ,

Trojanischer Bulle

Ich bin tatsächlich neugierig, ob dieses Trojanische Pferd von Antiviren-Programmen erkannt wird. Oder haben die Behörden für diese Zwecke eventuell spezielle Abkommen mit den Herstellern von Sicherheitssoftware?

Nein, das ist keine Verschwörungstheorie von mir, sondern schlicht und ergreifend sicherheitstechnisches Interesse meinerseits. Zudem frage ich mich auch, wie das mit den Gesetzen gegen Computersabotage in Einklang zu bringen ist. Eine Firma Sony kriegt massive rechtliche Probleme wegen einer solchen Sache, wie sieht es aber mit Behörden aus?

Tags: , ,

Firefox verwundbar oder nicht?

firefox_logo_64x64.pngNachdem Mischa Spiegelmock und Andrew Wbeelsoi auf der Hacker-Konferenz ToorCon 2006 über einen schwerwiegenden Fehler im Firefox berichteten, versucht die Entwicklergemeinde diesen nun zu lokalisieren oder zumindest zu bestätigen.

Die beiden hatten während ihres Vortrages auf der Konferenz einen scheinbar schwerwiegenden Fehler in der Implementation von JavaScript im Firefox präsentiert der einem Angreifer die Möglichkeit bieten soll, beliebigen Code in das Zielsystem einzuschleusen und zur Ausführung zu bringen. Allein der Aufruf einer entsprechend präparierten WebSite soll dies ermöglichen. Details über diesen und angeblich weitere 30 schwerwiegende Fehler wollten die Vortragenden jedoch nicht preisgeben. Bei Bugzilla findet man die betreffenden Slides aus der Präsentation.

Bestätigen konnte die Existenz eines derartigen Fehlers noch niemand, es scheint sich wohl um ein älteres Problem zu handeln, welches den Browser durch die Erzeugung überlanger Zeichenketten abstürzen lässt. Zudem hat Mischa Spiegelmock, nach diversen Hinweisen ein Mitarbeiter von Six Apart, inzwischen ein Statement veröffentlicht, in dem er den ganzen Vortrag als einen Scherz bezeichnet.

„The main purpose of our talk was to be humorous.

Trotz allem wird weiterhin nach möglichen Fehlern gesucht, derzeit sicherlich etwas intensiver als es ohnehin permanent der Fall sein dürfte. Wer kein Vertrauen in JavaScript hat, sollte sich zur Beruhigung der Nerven die Erweiterung NoScript installieren. Diese ist in der Lage, JavaScript zu deaktivieren und nur für vereinzelte, vertrauenswürdige Seiten zuzulassen.

Tags: , , , , ,

PC-Protect

Die eingebaute Sicherheitsfunktion von Windows ist offenbar tatsächlich zu gebrauchen.

data_execution_prevention.jpg

via eMail

Tags: , , ,