Also mal 2 Cent zur Ehrenrettung von K&M und weitere 10 Cent zu etwas Hintergrund der Aktion, denn ich durfte mir das mal etwas genauer anschauen.
Zu K&M:
K&M wurde nicht gehackt und es wurden auch keine Daten gestohlen. Was die Phisher hier ausgenutzt haben, war eine "Sicherheitslücke" im K&M-Shopsystem.
Das bedeutet: Ihr braucht Euer PW nicht zu ändern.
Zu den Details:
Da hat der Programmierer des Shops eindeutig gepennt. Was war passiert? Beim Aufruf der Shop-Kategorien wird in der URL ein Parameter mitgebeben z.B. "cat=5". Der GuteProgrammierer™ überprüft jetzt, ob hier wirklich eine Zahl übergeben wurde. Im Falle K&M wurde das nicht überprüft und - das ist der Oberknaller - der Wert direkt an die Datenbank durchgereicht. So konnte man ein geschickt platziertes SQL an diesem Parameter dazu nutzen, auf der Ergebnis-Seite seinen eigenen HTML-Code anzeigen zu lassen. (Stichwort: SQL-Injection).
Was passiert nun hier in diesem Fall, wenn man auf den Link geklickt hat?
- die offizelle K&M-Webseite wurde aufgerufen
- Es wurde die K&M-Webseite auch korrekt angezeigt
- Zusätzlich wurde ein Java-Applet geladen
- Dieses Java-Applet hat durch eine Sicherheitslück eine EXE heruntergeladen und ausgeführt
- diese EXE hat sich auf dem Rechner installiert und in den Autostart der Registry eingetragen
Ich habe die EXE durch
Virus-Total gejagt. Kein Scanner hat die EXE als Malware/Virus erkannt. So viel zu diesen Snakeoil-Produkten.
Grüße,
g0pher
Disclaimer: Ich bin kein K&M-Mitarbeiter, sondern wurde von einem Kollegen auf "Eine komische K&M-Mail auf seinem Rechner" aufmerksam gemacht.