Windows Systeme mit Class-ID´s angreifen

Daß ausführbahre E-Mail Attachements wie z.B. vbs. oder exe. nicht ungefährlich sind, wissen die meisten User, aber daß von einer simplen Textdatei (txt.) die selben Gefahren ausgehen können, dürfte den meisten neu sein. Wenn man eine txt.-Datei umbenennt und eine Class-ID anhängt ist diese weder eindeutig zu erkennen noch ohne weiteres zu identifizieren. Die Datei sieht dann z.B. so aus Beispiel.txt{2040H5D8-943G3-12CC} wobei der Explorer nur Beispiel.txt anzeigt.
Der Clou dabei ist das diese Datei nun eine hta-Datei ist, und somit beliebigen Script-Code aufnimmt, der sich durch Doppelclick aktiviert. Betroffen sind alle Windows Systeme mit IE.
Der Scriptcode wird beim Öffnen vom Interpreter MSHTA.EXE geöffnet, anstelle vom IE.

Abhilfe:
Microsoft wird dieses Problem irgendwann per Patch beseitigen, bis dahin kann man die Falle durch einen klick auf die Eigenschaften enttarnen, es wird nämlich nicht mit dem Standard-Icon für txt. angezeigt, und der Dateityp (Beschreibung) ist nach der Manipulation HTML Application. Weiteres Kriterium, wer schickt die Datei, ist die Quelle wirklich sicher, im Zweifelsfall lieber sofort löschen !


Ähnliche Beiträge

Hinterlasse ein Kommentar

Name
E-Mail
Sedo - Domains kaufen und verkaufen das Projekt pqtuning.de steht zum Verkauf Besucherstatistiken von pqtuning.de etracker Web-Controlling statt Logfile-Analyse