{"id":187752,"date":"2017-02-22T15:36:45","date_gmt":"2017-02-22T14:36:45","guid":{"rendered":"http:\/\/www.borncity.com\/blog\/?p=187752"},"modified":"2021-01-12T17:13:10","modified_gmt":"2021-01-12T16:13:10","slug":"malware-font-wasnt-found-zielt-auf-google-chrome","status":"publish","type":"post","link":"https:\/\/borncity.com\/blog\/2017\/02\/22\/malware-font-wasnt-found-zielt-auf-google-chrome\/","title":{"rendered":"Malware &lsquo;Font wasn&rsquo;t found&rsquo; zielt auf Google Chrome"},"content":{"rendered":"<p><img loading=\"lazy\" decoding=\"async\" style=\"float: left; margin: 0px 10px 0px 0px; display: inline\" src=\"https:\/\/borncity.com\/blog\/wp-content\/uploads\/2015\/01\/Schutz.jpg\" width=\"40\" align=\"left\" height=\"47\"\/>Gerade ist eine neuer Angriff auf Windows-Nutzer publik geworden. Beim Surfen auf kompromittierten Webseiten im Google Chrome erh\u00e4lt der Nutzer einen Hinweis auf einen fehlenden Font. Gleichzeitig wird angeboten, die betreffende Schriftart nachzuladen. Kommt der Nutzer dieser Aufforderung nach, holt er sich eine Malware auf sein System. <\/p>\n<p><!--more--><\/p>\n<p><img loading=\"lazy\" decoding=\"async\" alt=\"\" src=\"https:\/\/ssl-vg03.met.vgwort.de\/na\/9af27ccd8f534bd29b5e02df2f91772d\" width=\"1\" height=\"1\"\/>Der Fall wurde <a href=\"https:\/\/neosmart.net\/blog\/2017\/beware-of-this-new-chrome-font-wasnt-found-hack\/\" target=\"_blank\" rel=\"noopener\">hier<\/a> im NeoSmart-Blog ver\u00f6ffentlicht (danke an Leon f\u00fcr den Link). Beim Surfen auf einer kompromittierten WordPress-Seite wurde Mahmoud Al-Qudsi von NeoSmart pl\u00f6tzlich eine per JavaScript injizierte Fehlermeldung gezeigt. <\/p>\n<p><img decoding=\"async\" src=\"https:\/\/i.imgur.com\/DtUBkkZ.jpg\"\/><br \/>(Quelle: NeoSmart)<\/p>\n<p>Die Meldung besagt, dass eine Schriftart nicht gefunden wurde. Auf der Webseite werden auch einige Symbole und unsinnige Zeichen aus Symbol-Fonts eingeblendet, so dass der Nutzer den Eindruck erhalten k\u00f6nnte, dass da etwas mit der Schriftartendarstellung nicht stimmt. Gleichzeitig wird eine <em>Update<\/em>-Schaltfl\u00e4che angeboten, um das Popup-Fenster zu schlie\u00dfen. <\/p>\n<p>Klickt der Nutzer auf Update, wird eine Datei <em>Chrome Font v7.5.1.exe<\/em> heruntergeladen. Gleichzeitig erh\u00e4lt der Nutzer Hinweise, wie er das Teil installieren kann. Es gibt zwar kleine Fehlerchen in der Beschreibung. So spricht dies von einer <em>Chrome_Font.exe<\/em>, die nach den Vorgaben zu installieren sei. Der Download lautet aber auf <em>Chrome Font v7.5.1.exe<\/em>. Die meisten Nutzer, die unaufmerksam sind, werden das aber nicht bemerken.&nbsp; <\/p>\n<p>Es ist nat\u00fcrlich selbstredend, dass es sich bei dem Download um eine Schadsoftware handelt. Unsch\u00f6n: Weder der Windows Defender, der auf dem betreffenden System lief, noch der in Chrome integrierte Malware-Filter haben die Datei als sch\u00e4dlich klassifiziert und gewarnt. Mahmoud Al-Qudsi hat die Datei zu VirusTotal hochgeladen. Gerade einmal 9 von 59 Antivirus-Scannern listeten die Datei als sch\u00e4dlich. Weitere Details lassen sich <a href=\"https:\/\/neosmart.net\/blog\/2017\/beware-of-this-new-chrome-font-wasnt-found-hack\/\" target=\"_blank\" rel=\"noopener\">hier<\/a> im NeoSmart-Blog nachlesen.<\/p>\n","protected":false},"excerpt":{"rendered":"<p>Gerade ist eine neuer Angriff auf Windows-Nutzer publik geworden. Beim Surfen auf kompromittierten Webseiten im Google Chrome erh\u00e4lt der Nutzer einen Hinweis auf einen fehlenden Font. Gleichzeitig wird angeboten, die betreffende Schriftart nachzuladen. Kommt der Nutzer dieser Aufforderung nach, holt &hellip; <a href=\"https:\/\/borncity.com\/blog\/2017\/02\/22\/malware-font-wasnt-found-zielt-auf-google-chrome\/\">Weiterlesen <span class=\"meta-nav\">&rarr;<\/span><\/a><\/p>\n","protected":false},"author":2,"featured_media":0,"comment_status":"open","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[1356,426,161],"tags":[984,1018],"class_list":["post-187752","post","type-post","status-publish","format-standard","hentry","category-google-chrome-internet","category-sicherheit","category-virenschutz","tag-google-chrome","tag-malware"],"_links":{"self":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/posts\/187752","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/users\/2"}],"replies":[{"embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/comments?post=187752"}],"version-history":[{"count":0,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/posts\/187752\/revisions"}],"wp:attachment":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/media?parent=187752"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/categories?post=187752"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/tags?post=187752"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}