Android

Website Hijack Morphs, wächst weiter

Spider-Man 3 (2007) - Cool Peter Parker Scene (5/10) | Movieclips

Spider-Man 3 (2007) - Cool Peter Parker Scene (5/10) | Movieclips
Anonim

Um den Sicherheitsunternehmen einen Schritt voraus zu sein, ist der Gumblar-Webangriff auf die Verwendung einer neuen Domäne zum Abrufen seiner bösartigen Software übergesprungen.

Gumblar, so genannt, weil es gutartig infiziert hat Websites mit Angriffscode, der versucht hat, Malware von einer "Gumblar" -Domäne auf Besuchercomputern zu installieren, haben nach ScanSafe, das ursprünglich den Angriff gemeldet hatte, stattdessen eine "Martuz" -Domäne verwendet. Symantec bestätigte den Switch in seinem eigenen Post.

Der Angriff, der hauptsächlich gestohlene FTP-Logins verwendet, um sich auf neue Sites zu verbreiten, verbreitet sich weiterhin laut US-CERT, aber laut ScanSafe scheint sich das Wachstum zu verlangsamen. Wenn Sie Ihre eigene Website betreiben, schlug das Unternehmen vor, einen kostenlosen Scan-Service zu verwenden, mit dem Sie ermitteln können, ob Ihre Website von Gumblar oder einem anderen Drive-by-Download-Angriff entführt wurde. Der nützliche Dienst "Unmask Parasites" befindet sich noch in der Beta-Phase und wird laut Gumblar nur Gumblar-entführte Sites als verdächtig melden, aber er wird eine infizierte Website erfassen.

[Weitere Informationen: So entfernen Sie Malware von Ihrem Windows-PC]

Um deinen eigenen PC gegen den Gumblar-Angriffscode zu schützen, siehe meinen früheren Post über die Exploits, die bei dem Angriff verwendet wurden. Stellen Sie vor allem sicher, dass Sie über die neuesten Adobe-, Flash- und Windows-Patches verfügen.