Wenn ich das richtig verstanden habe, wird durch den Hoster JavaScript auf dem Server aktiviert. Dies aber nur, wenn ein Nutzer auf die Seite geht. Beim Admin des Servers wird es nicht aktiviert und daher kann er es auch nicht erkennen.
Das Javascript nutzt einen 18 Monate alten Fehler in den Microsoft DA Komponenten und einen kürzlich entdeckten Fehler im Streaming Protokoll vom Quicktime Player.
Ist das Javascript erfolgreich, wird auf den Nutzerrechner ein Trpjaner übertragen, der Passwörter mitprotokolliert.
ScanSafe advised that JavaScript malware file includes multiple exploits, including an 18-month-old Microsoft Data Access Components (MDAC) vulnerability and a recently spotted flaw in Apple's QuickTime media player real time streaming protocol (RTSP).
Successful attacks infect the user's computer with a Trojan, which can allow a hacker to install further spyware or keylogging software.
Meine Folgerung:
- Nutzer mit dem Firefox-Addon "NoScript" waren geschützt, solange sie es auf diesen Seiten deaktiviert hatten.
- Nutzer waren geschützt, wenn das Microsoft DAC gepatcht war und sie Apples QuicktimePlayer nicht nutzten.
Ziemlich krasse Meldung, wenn man bedenkt, das direkt der Hoster betroffen ist.