Diskussion:Drive-by-Download

Letzter Kommentar: vor 1 Jahr von 62.159.42.133 in Abschnitt Die Aktualität des Artikels sollte geprüft werden

QS

Bearbeiten

Der Artikel war in der QS gelistet. Wie ich finde, ist das Ergebnis noch nicht ganz optimal. Die Einzelnachweise sollten reduziert werden - zu jedem Punkt reicht eine solide Quelle vollkommen aus. Außerdem fehlt noch eine sinnvolle Kategorie. --seismos 18:01, 19. Sep. 2007 (CEST)Beantworten

Kategorien habe ich drei eingefügt. Zu viele Quellen ist kein echter Mangel, deshalb habe ich das QS nun entfernt. 89.15.50.69 21:48, 20. Sep. 2007 (CEST)Beantworten

Grundsatzproblem fehlt

Bearbeiten

Was im Artikel fehlt ist warum es überhaupt möglich ist, Software ohne Wissen des Benutzers herunterzuladen, zu installieren und zu starten. Vor längerer Zeit war es noch so, dass Viren noch aktiviert werden mussten (getarnte Programme, Bootblock-Viren). Die ganze Browser-Umgebung scheint wohl eine Art Eigenleben zu führen, die vom Benutzer scheinbar nicht mehr kontrolliert werden kann. Erst durch den "Betriebsunfall" von Computerviren (Schadsoftware) fällt diese Eigenart unangenehm auf. Schon Visual Basic Script (die MS-Konkurrenz von Java Script) zum Beispiel, war schon selbst eine Art unfreiwilliges "Trojanisches Pferd", da man mit dieser Scriptsprache von Haus aus Dateien erstellen, verändern und Programme starten kann. (Meines Wissens wurde der I-Love-You-Virus in VBS programmiert) Später wurde flickwerkhaft nachgebessert aber am Grundsatz nichts geändert. Und das scheint typisch für die ganze Branche (also nicht nur für MS) zu sein. Dieses grundsätzliche Problem fehlt meines Erachtens im Artikel. Schade. --91.65.49.120 19:33, 2. Mai 2008 (CEST)Beantworten

es wird heute viel mit Java-Script gearbeitet aber auch Flash, Java usw. Das ist alles software, die automatisch zwischen Browser und Server Aktionen ausführt (z.B. ajax zum Nachladen von Teilen der Webseite) ohne dass der Benutzer etwas tun muss (Klicken, Download). Eigentlich arbeitet ein Browser solche Aktionen in einer geschützten Sandbox aus. Nur wenn der Browser Löcher hat, kann Software auf den Computer des Benutzers durchgreifen und Schadsoftware platzieren. 93.130.105.104 23:59, 13. Dez. 2008 (CET)Beantworten
ich habe es nun im Artikel beschrieben unter Technik. 93.130.105.104 00:24, 14. Dez. 2008 (CET)Beantworten

Ein lächerlicher Artikel

Bearbeiten

Zitat : "In vielen Fällen werden von den Angreifern gezielt Webseiten ohne Wissen der Betreiber manipuliert."

Bleibt die ungeklärte Frage : wie kann man konkret einen Webserver über das Netz mit Schadsoftware infizieren ? Wenn es dafür Software gibt, sollte sie veröffentlicht werden. (nicht signierter Beitrag von 77.1.22.92 (Diskussion) 16:46, 11. Mär. 2011 (CET)) Beantworten

Eine Möglichkeit ist persistentes XSS. Oder präparierte Werbebanner (was man auch als XSS werten kann). Oder die Ausnutzung von schwachen Passwörtern. Oder...
Kurz: Nein, ich finde den Artikel nicht lächerlich. --Der Hâkawâti 11:35, 13. Mär. 2011 (CET)Beantworten
Zunächst: Bitte die einzige direkt angeführte Vorgabe einhalten und den Beitrag signieren. Einen ganzen Artikel als 'lächerlich' zu attributieren, nur weil man darin einzelne Punkte, die man nicht versteht, nicht ausreichend erklärt bekommt, ist unfein. Man kann hier nachfragen und um Ergänzung ersuchen - das ist Gemeinschaftssinn. Es gibt Software zur Manipulation von Websites, die in einschlägigen Foren verbreitet wird. Diverse CMS weisen mitunter Schlupflöcher auf, die hiezu ausgenützt werden. Soweit die ungenaue Ausformulierung dessen, was oben als Statement gleichbedeutend ist. Genaue Hacker-Methoden kenne ich nicht und sollen weder in diesem Artikel noch in WP verbreitet werden. Was erwartest du dir von einer für Laien wie dich noch zugänglicheren Veräffentlichung der Hacking-Software und weshalb propagierst du sie? -- 77.119.131.115 17:29, 25. Aug. 2018 (CEST)Beantworten
Du steigst gerade auf 7 Jahre altes Gemäckel ein. 2011, nicht gesehen? Mittlerweile rät der Artikel zu Sandboxen und Flash- und Java-Plugins zu deaktivieren, um sich kein Drive-by-Zeug einzufangen. Damit ist doch fast alles gesagt.--Lectorium (Diskussion) 21:35, 25. Aug. 2018 (CEST)Beantworten

"Schutz" und "Reperatur"

Bearbeiten

Ich beziehe mich auf diese Änderungen, die ich gerade revertiert habe. Hier die Begründung dazu: Die Meinung, die unter "Schutz" nun (gemeint ist die Änderung) vertreten wird, ist zumindest diskussionswürdig. Dass genannte Plugins helfen, steht außer frage und eine stärkere Betonung derselben, halte ich für sinnvoll. "Einzig wirksamer Schutz" und das Aktuellhalten von Browser und Plugins als "völlig unzureichend" zu bezeichnen halte ich aber für übertrieben. Immerhin kann es auch a) Drive-By-Downloads durch Lücken im Bowser geben (und die gab es bereits -- beispielsweise in den Renderingroutinen von Bildern) und b) laufen Skripte in ner Sandbox, die erstmal durch ne Sicherheitslücke ausgehebelt werden muss. Und da halte ich es für ausgesprochen wichtig, dass die Lücken geschlossen werden.

Der Abschnitt "Reperatur" ist mir schließlich ganz suspekt. Es wird so getan, als gäbe es a) ein zumindest weit verbreitetes standard-Vorgehen, das sich sogar auf Dateinamen erstreckt und als gäbe es b) eine sichere Methode, das Vieh wieder los zu werden. Für a) hätte ich zumindest gerne mal ne Quelle und b) ist unseriös (Entschuldigung, aber so ist es meiner Meinung nach). i.d.R. wird der Drive-by-Download wohl nur ein Downloader für weitere Schadsoftware sein und ehe man sichs versieht, hat man nen hübschen Malware-Zoo auf dem Rechner. Deshalb ist die einzig halbwegs sichere Methode, um das Zeug los zu werden, das Neuaufsetzen des Rechners (und ich bin mit dieser Meinung nicht allein). Im Einzelfall mögen solche "Reperaturhinweise" helfen. So etwas hier aber als generelle Lösung anzubieten, halte ich... nicht für gut. --Der Hâkawâti 23:26, 29. Dez. 2011 (CET)Beantworten

Reperatur??? Falls du die Reparatur meinst, hast du durchaus recht. (nicht signierter Beitrag von 77.22.157.247 (Diskussion) 01:34, 17. Nov. 2016 (CET))Beantworten
Bearbeiten

Die Quelle Studie über gängige Infektionswege, CSIS, 27. September 2011 wurde offensichtlich verschoben oder gelöscht. (nicht signierter Beitrag von 77.22.157.247 (Diskussion) 01:34, 17. Nov. 2016 (CET))Beantworten

Die Aktualität des Artikels sollte geprüft werden

Bearbeiten

Der Beitrag wurde zuletzt 2020 geprüft und war auch schon zu diesem Zeitpunkt nicht mehr aktuell. Vor allem die Quellen, auf die sich einige Aussagen beziehen, wie z.B. die Neuinfektionen von Webseiten, sind von 2007. Hier täte eine aktuelle Recherche gut. Auch werden Technologien wie Flash und co. diskutiert, die nicht mehr aktuell sind oder zumindest nicht mehr in dem Maße relevant, wie im Beitrag propagiert.

Da es auch aktuell noch immer Angriffe über diese Methode gibt, wäre es m.M.n. hilfreich, die Problemstellung aus aktueller Sicht neu zu bewerten. Vor allem die Möglichen Schwachstellen zu erwähnen, halte ich hier für wichtig. --62.159.42.133 11:02, 26. Jan. 2023 (CET)Beantworten