{"id":187789,"date":"2017-02-23T03:09:28","date_gmt":"2017-02-23T02:09:28","guid":{"rendered":"http:\/\/www.borncity.com\/blog\/?p=187789"},"modified":"2023-03-10T00:16:42","modified_gmt":"2023-03-09T23:16:42","slug":"javascript-attacke-auf-den-ie-11-nicht-abbrechbar","status":"publish","type":"post","link":"https:\/\/borncity.com\/blog\/2017\/02\/23\/javascript-attacke-auf-den-ie-11-nicht-abbrechbar\/","title":{"rendered":"JavaScript-Attacke auf den IE 11 nicht abbrechbar"},"content":{"rendered":"<p><img decoding=\"async\" style=\"float: left; margin: 0px 10px 0px 0px; display: inline\" src=\"https:\/\/borncity.com\/blog\/wp-content\/uploads\/2015\/11\/IE.jpg\" align=\"left\"\/>Beunruhigende Nachrichten f\u00fcr Nutzer des Microsoft-Browsers Internet Explorer, der vor allem in Firmen im Einsatz ist. Per JavaScript l\u00e4sst sich der Browser \u00fcber eine Serien von sich unendlich \u00f6ffnenden Popups angreifen \u2013 was neue Angriffsvektoren f\u00fcr betr\u00fcgerische Werbeeinblendungen (AD-Fraud), Support-Bel\u00e4stigungen (Tech Scam) und sogar Zero-Day-Attacken er\u00f6ffnet. <\/p>\n<p><!--more--><\/p>\n<h3>Popups f\u00fcr den IE 11<\/h3>\n<p><img loading=\"lazy\" decoding=\"async\" alt=\"\" src=\"https:\/\/ssl-vg03.met.vgwort.de\/na\/bea91742cc5f4edd8efdec265026eb0b\" width=\"1\" height=\"1\"\/>Der argentinische Sicherheits-Experte Manuel Caballero hat das Problem vor einigen Tagen in seinem Blog im Beitrag <a href=\"http:\/\/www.brokenbrowser.com\/zombie-alert\/\" target=\"_blank\" rel=\"noopener\">The Attack of the Alerts and the Zombie Script<\/a> thematisiert. Es reichen ein paar Zeilen JavaScript-Code, um den Benutzer eines Internet Explorer 11 beim Besuch einer Webseite in den Wahnsinn zu treiben. Ich habe das man mit folgendem kurzen HTML-Snippet umgesetzt.<\/p>\n<p><code><em>&lt;html lang=\"en-US\"&gt;<br \/>&lt;head&gt;<br \/>&lt;title&gt;Angriff auf den IE&lt;\/title&gt;<br \/>&lt;\/head&gt;<br \/>&lt;body&gt;<br \/>Ein Test f\u00fcr nicht stoppbare Popups ... <br \/>&lt;script&gt;<br \/>doc = new ActiveXObject(\"htmlFile\");<br \/>win = doc.Script; \/\/ win is the window object of the ActiveXObject<br \/>win.alert(\"Hallo\");<br \/>win.alert(\"reingefallen, das n\u00e4chste Popup\");<br \/>win.alert(\"ich sagte doch, nichts kann mich stoppen!\");<br \/>&lt;\/script&gt;<br \/>&lt;\/body<\/em><\/code>  <\/p>\n<p>Wird die Datei im Internet Explorer aufgerufen, bekommt man lokal noch eine Warnung, dass aktive Inhalte ausgef\u00fchrt werden. Best\u00e4tigt der Benutzer diese Nachfrage, treibt das obige Beispiel den Nutzer in eine Serie von Popup-Dialogfeldern (im Beispiel breche ich das Ganze nach drei Popups ab). <\/p>\n<p><img decoding=\"async\" src=\"https:\/\/i.imgur.com\/frUa911.jpg\"\/><\/p>\n<p>Man k\u00f6nnte aber eine Endlosschleife aufsetzen, so dass der Nutzer keine M\u00f6glichkeit zum Abbruch mehr bekommt (au\u00dfer, er killt den IE im Task-Manager). Im verlinkten Blog-Beitrag zeigt Caballero Code f\u00fcr Endlosschleifen. <\/p>\n<h3>Die wirkliche Gefahr<\/h3>\n<p>Was wie ein harmloser Streich ausschaut, hat aber einen ernsten Hintergrund. Auf einer Webseite lie\u00dfe sich ein solcher JavaScript-Angriff vorbereiten. Caballero demonstriert das Ganze an Hand von Beispielen. Besucht der Benutzer eine andere Webseite (z.B. Google, Amazon, Microsoft), \u00fcberlebt das JavaScript. Dort k\u00f6nnte es damit beginnen, dem Nutzer eine Reihe von Popups zu zeigen, um diesen zu einer Aktion zu veranlassen. <\/p>\n<p><img loading=\"lazy\" decoding=\"async\" src=\"http:\/\/www.brokenbrowser.com\/wp-content\/uploads\/2017\/02\/04_zombie_script-2.png\" width=\"614\" height=\"425\"\/><br \/>(Quelle: brokenbrowser.com)<\/p>\n<p>Der obige Screenshot demonstriert das. Wenn ein solches Popup beim Aufruf diverser, seri\u00f6ser Webseiten, mitwandert, kann man die meisten Benutzer davon \u00fcberzeugen, dass der Browser ein Problem hat und kaputt ist. Das lie\u00dfe sich von Tech Scammern ausnutzen, um dem Anwender eine Meldung anzuzeigen, dass Malware gefunden worden sei und Windows oder der IE 11 repariert werden m\u00fcssen. Man m\u00f6ge doch bitte Telefonnummer xyz anrufen oder die Webseite abc besuchen, um geholfen zu bekommen. <\/p>\n<p>Auf <a href=\"https:\/\/web.archive.org\/web\/20221127020033\/https:\/\/www.cracking.com.ar\/demos\/zombiealert\/\" target=\"_blank\" rel=\"noopener\">dieser Demo-Seite<\/a> lassen sich diverse Angriffe ansehen. Bei Bleeping Computer geht man auf <a href=\"https:\/\/web.archive.org\/web\/20220224165216\/https:\/\/www.bleepingcomputer.com\/news\/security\/unstoppable-javascript-attack-helps-ad-fraud-tech-support-scams-0-day-attacks\/\" target=\"_blank\" rel=\"noopener\">das Thema ein<\/a> und bringt noch einige m\u00f6gliche Szenarien. Wie es ausschaut, ist nur der Internet Explorer 11, nicht aber der Microsoft Edge betroffen. Einen Patch gibt es leider nicht.<\/p>\n","protected":false},"excerpt":{"rendered":"<p>Beunruhigende Nachrichten f\u00fcr Nutzer des Microsoft-Browsers Internet Explorer, der vor allem in Firmen im Einsatz ist. Per JavaScript l\u00e4sst sich der Browser \u00fcber eine Serien von sich unendlich \u00f6ffnenden Popups angreifen \u2013 was neue Angriffsvektoren f\u00fcr betr\u00fcgerische Werbeeinblendungen (AD-Fraud), Support-Bel\u00e4stigungen &hellip; <a href=\"https:\/\/borncity.com\/blog\/2017\/02\/23\/javascript-attacke-auf-den-ie-11-nicht-abbrechbar\/\">Weiterlesen <span class=\"meta-nav\">&rarr;<\/span><\/a><\/p>\n","protected":false},"author":2,"featured_media":0,"comment_status":"open","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[426],"tags":[4295,4328],"class_list":["post-187789","post","type-post","status-publish","format-standard","hentry","category-sicherheit","tag-internet-explorer","tag-sicherheit"],"_links":{"self":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/posts\/187789","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/users\/2"}],"replies":[{"embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/comments?post=187789"}],"version-history":[{"count":0,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/posts\/187789\/revisions"}],"wp:attachment":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/media?parent=187789"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/categories?post=187789"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/tags?post=187789"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}