• Herzlich willkommen im "neuen" DSLR-Forum!

    Wir hoffen, dass Euch das neue Design und die neuen Features gefallen und Ihr Euch schnell zurechtfindet.
    Wir werden wohl alle etwas Zeit brauchen, um uns in die neue Umgebung einzuleben. Auch für uns ist das alles neu.

    Euer DSLR-Forum-Team

  • In eigener Sache!

    Liebe Mitglieder, liebe Besucher und Gäste
    ich weiß, es ist ein leidiges Thema, aber ich muss es ansprechen: Werbung, Werbeblocker und Finanzierung des Forums.
    Bitte hier weiterlesen ...

  • DSLR-Forum Fotowettbewerb neu erfunden!
    Nach wochenlanger intensiver Arbeit an der Erneuerung des Formates unseres internen Fotowettbewerbes ist es Frosty als Moderator
    und au lait als Programmierer gelungen, unseren Wettbewerb auf ein völlig neues Level zu heben!
    Lest hier alle Infos zum DSLR-Forum Fotowettbewerb 2.0
    Einen voll funktionsfähigen Demowettbewerb kannst du dir hier ansehen.
  • Neuer Partner: AkkuShop.de
    Akkus, Ladegeräte und mehr (nicht nur) für Digitalkameras und Drohnen
  • Neuer Gutscheincode unseres Partners Schutzfolien24:
    DSLR-Forum2024
    Dauerhaft 10% Rabatt auf alle Displayschutzfolien der Eigenmarken "Upscreen", "Brotec", "Savvies".
    Der Code ist für alle Geräteklassen gültig.
  • Stimmt ab über die Sieger des DSLR-Forum Fotowettbewerbs April 2024.
    Thema: "Sprichwörtlich"

    Nur noch bis zum 30.04.2024 23:59!
    Jeder darf abstimmen!
    Zur Abstimmung und Bewertung hier lang
WERBUNG

Forum schon wieder verseucht ?

Status
Für weitere Antworten geschlossen.
Geht mir auch so, bei Seite 23 friert der Browser ein.
Falls Du Anzahl Beiträge pro Seite auf Standard hast: Könnte an dem HTML-Code liegen, den blubbi gepostet hat, einfach weil da so eine riesig lange Zeichenkette drin ist, vielleicht kommt da der IE durcheinander.

Hier ist der Einzelpost: https://www.dslr-forum.de/showpost.php?p=8399469&postcount=223. Falls es da auch hängt, könnte man evtl. blubbi bitten, den HTML-Code wieder zu entfernen, oder als Anhang (.txt) ranzuhängen.

P.S.
Allein der Gedanke, das sich der/die Angreifer hier im Supportbereich darüber freuen, das alle im dunklen tappen, macht mich krank...
Glaube ich nicht. Erstens müssten die dann hier eingeloggt sein (Support sieht man nicht als Gast), und zweitens bin ich mir sicher, dass die Angreifer heutzutage über solche Sachen wie Schadenfreude etc. längst hinaus sind. Denen geht es einzig und alleine ums Geld :mad:
 
Zuletzt bearbeitet:
Bedeutet das, wenn man Javascript und den Reader aktuell gehalten hat, wäre einem hier nichts passiert, auch wenn man den Browser ohne Sicherheitsplugins wie NoScript ausgestattet hat?

Bei diesem Exploit soweit ich sehe: Ja!
(Achtung: Es geht um die Java Runtime, nicht um Javascript!)

Ich schliesseaber nicht aus, dass unter umständen verschiedene Exploits verteilt wurden und nicht nur der den ich jetzt eben extrahiert habe...
 
Jeder ist für sein System selbst verantwortlich, wer meint sein System nicht auf dem aktuellen Stand halten zu müssen, muß sich nicht wundern, wenn Schadprogramme dies ausnutzen. Wenn alles so schlimm wäre wie hier manche Leute schreiben, müßte ja jeder Computer befallen werden und das ist ja wohl bei der überwiegende Mehrheit der User nicht der Fall.

Norton schätzt dieses Forum als sicher ein, siehe folgendes Zitat von Norton:

dslr-forum.de
Zusammenfassung
Norton Safe Web hat keine Probleme mit dieser Site festgestellt.
•Computerbedrohungen:
0 •Identitätsbedrohungen:
0 •Störfaktoren:
0


Gesamtanzahl der Bedrohungen auf dieser Site:
0
Zitatende

Gruß

Jörg-Peter
 
Zuletzt bearbeitet:
Gesamtanzahl der Bedrohungen auf dieser Site:
0

Hier gab es ja auch nie Bedrohungen :rolleyes:
Die Bedrohungen kamen von dem Server, der im IFrame verlinkt war... und dieser wurde auch von allen Antivirenprogrammen als Quelle ausgewiesen...

Man sieht aber an der ganzen Sache mal wieder sehr schön:
Wer sein System immer auf dem aktuellen Stand hält, hat auch keine Probleme!
Echte 0-Day-Exploits sind in freier Wildbahn relativ selten... meist liefern die Hersteller für bekannte Lücken sehr schnell Patches...

Die wichtigsten Kandidaten sind hier generell:
- Der Webbrowser
- Java (JRE)
- Flash
- Acrobat

Firefox-User können ihre Defizite übrigens sehr schnell analysieren und beheben:
http://www.mozilla.com/de/plugincheck/
 
Zuletzt bearbeitet:
Könnte nicht folgender Filter in Adblock Plus für Firefox wenigstens temporär helfen?
Code:
dslr-forum.de##iframe
Soweit ich sehe, verwendet das DSLR-Forum sowieso keine iframes?
 
Bei mir wurde rein gar nichts ausgewiesen, selbst ein großern Virenscan erbrachte nichts.
 
Ich bin bisher mit meinen beiden Macbooks (MBA für unterwegs, älteres MBP am Schreibtisch), beide OS X 10.6.7 in keiner Weise gestört oder belästigt worden.

Tja naja.
Meine Windows7-Rechner, die ohne Realtime-Virenscanner oder andere Scareware laufen bzw. liefen, hat sich bisher auch nichts angefunden.

Ich nutze die jeweils neuste Beta des Firefox mit Adblockplus (falls das überhaupt hier wirksam wird), java das ständig Updates zieht (aktuell 1.6.0.26-b03).

Ich habe heute morgen auch gemerkt, dass ein Zugriff auf bla.bla.cc vom dslr-forum versucht wurde (aus Statuszeile Firefox). Das hing eine Weile und klappte vermutlich nicht. Gefunden habe ich und MSE jedenfalls nichts.

Jetzt habe ich mal auch NoScript und RequestPolicy installiert und MSE auf realtime gestellt.

Mich würde natürlich auch interessieren wer verschont bleibt und wer nicht.

Möchte auch das Forum nicht meiden ... hm ... esse ja auch Salat :)
Allerdings würde ich keinen essen, von dem ich wüßte, dass er infiziert ist ... hm ...
 
@ThunderClap:

sehe ich es richtig, dass das Exploit zwar auf iPhone, iPad, WinCE und WinMobile, nicht aber Android anspringt?

Ich glaube langsam werde ich so paranoid, dass ich demnächst mal dem Handy einen Virenscanner spendiere... :rolleyes:
 
Bei meinem Notebook ist absolut nichts, es ist wie folgt konfiguriert:

Windows Vista Home Premium
Norton Internet Security (Heuristik-Schutz auf "aggressiv")
Firefox 4.0.1
immer die aktuellen Versionen von Adobe, Java, Firefox usw.
 
@ThunderClap:

sehe ich es richtig, dass das Exploit zwar auf iPhone, iPad, WinCE und WinMobile, nicht aber Android anspringt?

Weder noch...

Es sind zwar Prüfungen auf diese Betriebssysteme enthalten, die sind aber wohl Standardbestandteil des Exploit-Frameworks und wurde hier nicht verwendet...

Aktiv wurde dieser Exploit nur bei Windowsrechnern und in zwei bestimmten Fällen auf Macs...

Ich vermute allerdings auch, dass Android als Linux erkannt wird...

Aber auch dafür gibt es ja brauchbare Virenscanner :)
 
Das ist uns alles klar, ja. Da ist aber nichts.
Es muss auf irgend einem Weg der Template-Cache manipuliert werden. Aber wie?
Wie wäre es, ein kleines script zu schreiben, das die ausgelieferte Website auf "ipq.co" abprüft und ggfls. das Template überschreibt ?

Dann wärt ihr als Admins etwas entlastet.

Auffällig ist m.E. das die Angriffe FR->Sa zum WE hin stattfinden, wenn gemeinhin die Admins nicht im Büro sind. Der Angreifer weiß offensichtlich, was er tut.

Es könnte auch nicht schaden, wenn vBullrtin sich mit Tucows in Verbindung setzt und ipq.co mal vom Netz genommen wird - das macht der Provider i.d.R umgehend, man muß es ihm nur sagen :devil:

REGISTRY WHOIS FOR IPQ.CO
Domain Name: ipq.co
Updated: 33 days ago - Refresh

Registrar: TUCOWS, INC.
Status: OK

Expiration Date: 2011-09-08 23:59:59
Creation Date: 2010-09-09 06:44:48
Last Update Date: 2011-03-08 22:59:30
 
Und der iframe ist wieder da....


@Thunderclap: danke für die Aufklärung! :)


@Pecos: Das meinte ich damit (klar das es keine Unix Variante ist, aber es basiert von der Idee her auf Unix).
 
Zuletzt bearbeitet:
Status
Für weitere Antworten geschlossen.
WERBUNG
Zurück
Oben Unten