Angriffscode in Metadaten von PNG-Dateien versteckt

Javascript-Code des AngriffsPeter Gramantik von der Sicherheitsfirma Sucuri berichtet in einem Blogpost über ein Sicherheitsproblem, das theoretisch schon länger bekannt ist: Prinzipiell lässt sich Schadcode in Bilddateien verstecken, und zwar im Bereich für Metadaten.

Dann wird die Bilddatei mit Javascript aufgerufen und der Schadcode über eine Programmschleife dekodiert.

Bei einem von Sucuri entdeckten realen Angriff in freier Wildbahn verbirgt sich der verräterische Quellcode einer iFrame-Injection-Attacke in den Metadaten einer PNG-Datei.

Über Klaus

Ich beschäftige mich schon seit 40 Jahren mit dem Internet. Meine Schwerpunkte sind Seitenerstellung, Programmierung, Analysen, Recherchen und Texte (auch Übersetzungen aus dem Englischen oder Niederländischen), Fotografie und ganz besonders die sozialen Aspekte der "Brave New World" oder in Merkel-Neusprech des "Neulands".
Dieser Beitrag wurde unter Internet, News, Sicherheit abgelegt und mit , , , , , , verschlagwortet. Setze ein Lesezeichen auf den Permalink.

Schreibe einen Kommentar

Deine E-Mail-Adresse wird nicht veröffentlicht.

Diese Website verwendet Akismet, um Spam zu reduzieren. Erfahre mehr darüber, wie deine Kommentardaten verarbeitet werden.