Google Safe Browsing

Zwei der grössten online Bedrohungen sind schädliche Software welche die Kontrolle über Ihren Computer übernehmen kann, und Phishing Angriffe welche Sie dazu bringen wollen Passwörter oder andere vertrauliche Informationen an Hacker zu übermitteln.

2006 hat Google das Safe Browsing Programm gestartet um Webseiten welche schädliche Software beinhalten oder Phishing betreiben zu identifizieren.

Google warnt Sie also jetzt wenn Sie eine solche Seite besuchen wollen.

Zur Zeit werden bis zu 10’000 Seiten täglich als schädlich markiert – und bis zu eine Milliarde User profitieren von dieser Kennzeichnung.

google_safe_browsing

Google hat neu auch den Transparency Report lanciert das mehr Klarheit über die Quellen von Malware und Phishing Angriffen bringen soll.

Sie können sehen wieviele Safe Browsing Warnungen wöchentlich angezeigt werden, wo bösartige Seiten gehostet werden, wie schnell Webseiten nach einer Säuberung wieder infiziert werden und andere Details.

Webseite Betreiber können die Google Webmaster Tools oder Safe Browsing Alerts for Network Administrators verwenden um Empfehlungen für den Umgang mit Malware zu erhalten.

Suchmaschine für Source Code

Alte, angreifbare Versionen von Standarsoftware lässt sich oft durch eine Versionsnummer in HTML Code finden.

NerdyData   A Search Engine for Source Code

Sogenanntes “Google Hacking” wird auch verwendet um Administrationsinterfaces und Passwortdateien zu finden.

Die Suchmaschine NerdyData speichert den Source Code von Webseiten und macht diesen durchsuchbar – andere Suchmaschinen behalten oft nur den Inhalt der Webseiten.

Wenn Sie also spezifisch im Quelltext suchen wollen: NerdyData

OWASP Top 10 Sicherheitsrisiken auf Webseiten

Das Open Web Application Security Project hat eine neue Ausgabe der OWASP Top 10vorgelegt. Die erstmals vor zehn Jahren veröffentlichte Rangliste der zehn schwerwiegendsten Sicherheitsschwachstellen von Webanwendungen genießt unter Sicherheitsexperten und Webentwicklern einen hohen Stellenwert. Für die neue Rangliste wurden über 500.000 Schwachstellen in mehreren hundert Unternehmen und Tausenden Applikationen beobachtet.

Die zehn Risiken für Webentwickler, die laut OWASP 2013 am ehesten ernst zu nehmen sind (in Klammern steht die jeweilige Platzierung von 2010):

  1. Injection (1)
  2. Broken Authentication and Session Management (3)
  3. Cross-Site Scripting (XSS) (2)
  4. Insecure Direct Object References (4)
  5. Security Misconfiguration (6)
  6. Sensitive Data Exposure (7/9)
  7. Missing Function Level Access Control (8)
  8. Cross-Site Request Forgery (CSRF) (5)
  9. Using Known Vulnerable Components (-)
  10. Unvalidated Redirects and Forwards (10)

Die Sicherheitstests von ZERBEROS berücksichtigen alle diese Faktoren – wenn also eine solche Schwachstelle auf Ihrer Website vorliegt wird sie von uns mit hoher Sicherheit gefunden.

Webserver-Rootkit Linux/Cdorked.A befällt auch lighttpd und nginx

Linux Cdorked.A malware  Lighttpd and nginx web servers also affected   We Live SecurityDer Antivirenspezialist Eset hat in seinem Blog beschrieben dass das Webserver-Rootkit Linux/Cdorked.A auch lighttpd und nginx angreift.

Befallene Webserver leiten die Besucher auf Angriffsseiten von Exploit Kits wie Black Hole um.

Bis zu 400 Webserver sollen bereits mit dem Virus infiziert sein. Dabei werden nicht alle Besucher angegriffen, zum Beispiel werden User mit Browsern in den Sprachen Sprache Finnisch, Japanisch, Kasachisch, Russisch, Ukrainisch oder Weißrussisch nicht auf die Hacker Webseiten umgeleitet.

iOS Geräte resp. deren User werden auf Webseiten mit XXX Reklame umgeleitet – so verdienen die Macher des Virus an den Werbeeinnahmen da ja die iOS Geräte nicht direkt angegriffen werden können.

cdorked_image005