Herzlichen Glückwunsch, liebes JavaScript,
Dienstag, 21.6.2016, 11:21 > daMaxdu wurdest soeben in den Rang einer vollständigen Erpressersprache gehoben.
A new ransomware was discovered by security researchers @JAMESWT_MHT and @benkow_ called RAA that is made 100% from JavaScript.
Zwar muss man das Virus immer noch von Hand starten (indem man ein Attachment doppelklickt ), aber es ist schon spannend, dass das jetzt komplett per JavaScript geht.
Windows-User könnten sich behelfen, indem sie *.js-Dateien mit einer anderen Applikation als ausgerechnet dem Windows-Script-Host verknüpfen. Das könnte allerdings auch bedeuten, dass z.B. bei euch in der Firma irgendwelche Anmeldescripte nicht mehr funktionieren.
Noch drastischer könnte man auch den Windows-Script-Host komplett deaktivieren:
If you wish to disable the windows script host, which is enabled by default in Windows, you can add the following DWORD Registry entry to your computer and set the value to 0.
HKEY_LOCAL_MACHINE\Software\Microsoft\Windows Script Host\Settings\Enabled
Now that the Windows Script Host is disabled, any time someone on that computer tries to execute a JS file outside of the browser it will not allow it and display the following alert.
Was das jedoch für Nebenwirkungen haben könnte, mag ich mir gar nicht ausmalen...
(bild: confuzzyus [cc by-nc-nd])
"Was das jedoch für Nebenwirkungen haben könnte, mag ich mir gar nicht ausmalen..."
Also hier hat es seit einigen Monaten praktisch keine (sichtbaren) Nebenwirkungen. Ich war auch erst skeptisch, aber es scheint doch nicht so wichtig zu sein
Jetzt mal halblang. Das hat nichts mit Javascript auf Webseiten zu tun.
Javascript wird mittlerweile auch ganz normal als Skriptsprache auf den Systemn angeboten, sei es als Node.js als Ersatz/Ergänzung für PHP/Perl/Ruby oder eben im System (z.b. auch in GNOME (https://entwickler.de/online/gnome-apps-kuenftig-komplett-in-javascript-135800.html). D.h. das was dort beschrieben wird, ist mit allen anderen Skriptsprachen auch möglich, wenn sie denn auf dem System installiert ist.
Im Grunde ist das was dort beschrieben wird, das Problem an sich. Der User klickt eine Datei an, die eine aktive Anwendungen ist und alles auf dem System tun darf.
Für eine .js Datei mag das zwar perfide klingen, schlimmer waren oder sind die Lücken die sich bei einem zip oder pdf auftun oder -taten, da das keine Dateiformate sind wo man aktive Inhalte erwartet.
Das auf einem windowssystem die js Datei durch klicken als Anwendung gestartet wird, ist das eigentliche Problem.
@struppi: ich sehe da vor allem das Problem mit Browsersicherheitslücken. Denn wenn man erstmal aus dem Browserkontext ausgebrochen ist, kann man sowas als Drive-By-Attacke implementieren und dann gute Nacht. Haste diesen Vortrag gesehen? Lohnt sich.
Genau aus dem Grund benutzt man uMatrix (das Video erklärt es auch sehr schön).
Aber wie gesagt, dass oben ist keine Browserlücke. Und Drive-by-donwload halte ich für eine Schimäre - ich habe bisher noch kein funktionsfähiges Konzept gesehen. Das waren fast immer so Sachen wo der User was aktiv runterlädt und das dann lokal (mit Adminrechten) läuft, aber dass ohne zutun des Users sowas passiert gibt es nicht. Der einzige Aspekt wo sowas auftritt sind ActiveX Komponenten im IE und dann muss man dieser Domain auch vertrauen. (aber ich
@struppi: