JPEGs ermöglichen Hackern Computerzutritt

In der derzeitigen Welle an Sicherheitsgefährdungen haben Hacker eine weitere Schwachstelle bei Microsoft-Programmen ausgenutzt. Sie haben schadhafte Codes in Form von versteckten Bildern durch das bekannte JPEG-Format in Umlauf gebracht, berichtet der HoustonChronicle.

Erstmals tauchten im vergangenen Monat Software-Programme auf, mit denen derart manipulierte Bilder entworfen werden können. In dieser Woche entdeckten Sicherheitsexperten die Bilder in Postings in einer Usenet-Newsgroup. “Um den schadhaften Code zu bekommen, müssen Internetbenutzer das Bild downloaden und es mit dem Microsoft-Windows-Explorer ansehen”, sagte Oliver Friedrichs, Seniormanager von Symantec Security. Nach Aktivierung des Bildes kontaktiert der Computer einen Server um den Code zu beschaffen, der den Hackern ermöglicht die Kontrolle über den PC zu übernehmen.

“Die derzeitigen Vorfälle halten sich ziemlich im Rahmen, aber zukünftig erwarte ich zahlreiche Versuche schadhafter Codes auch auf Microsoft-Outlook oder Internet-Explorer-Programmen”, sagte Friedrichs. Laut der Internet-Storm-Zentrale des SANS Instituts sind Computer mit aktuellen Anti-Virus-Versionen vor den schadhaften Codes geschützt. Microsoft hat bereits eine Softwarekorrektur vorgenommen um die Schwachstelle zu beseitigen und sagte, dass Benutzer, die das Sicherheitsupdate Service Pack 2 für Windows XP installiert haben, nicht betroffen sind. Bereits Mitte September gab Microsoft die Schwachstelle bekannt. Sie betrifft Internetbenutzer, die Windows XP, Windows Server 2003 oder eine spätere Office-Version verwenden. Internetuser, die ältere Windows-Versionen benutzen, können möglicherweise getroffen werden, indem sie einige spezielle Applikationen wie Digital Image Pro oder Visio 2002 verwenden.

Media Contact

Cavita Bolek pressetext.austria

Alle Nachrichten aus der Kategorie: Informationstechnologie

Neuerungen und Entwicklungen auf den Gebieten der Informations- und Datenverarbeitung sowie der dafür benötigten Hardware finden Sie hier zusammengefasst.

Unter anderem erhalten Sie Informationen aus den Teilbereichen: IT-Dienstleistungen, IT-Architektur, IT-Management und Telekommunikation.

Zurück zur Startseite

Kommentare (0)

Schreiben Sie einen Kommentar

Neueste Beiträge

Ein neuer Blick auf Unordnung in Supraleitern

Ein Forschungsteam des Max-Planck-Instituts für Struktur und Dynamik der Materie (MPSD) in Deutschland und des Brookhaven National Laboratory in den USA hat eine neue Methode zur Untersuchung von Unordnung in…

Zukunftstechnologie Lebende Materialien

Wissenschaftler aus der ganzen Welt treffen sich in Saarbrücken. 200 Forschende aus 13 Ländern treffen sich schon zum dritten Mal auf Einladung des INM – Leibniz-Institut für Neue Materialien in…

Nach dem Schlucken kommt das Hochgefühl

Forscher der Universitäten Bonn und Cambridge haben einen wichtigen Regelkreis für den Essvorgang identifiziert. Demnach verfügen Fliegenlarven in ihrer Speiseröhre über spezielle Sensoren. Diese schlagen an, sobald die Tiere etwas…

Partner & Förderer