Ich bezweifle, dass Sie sich Sorgen machen müssen. Es handelte sich höchstwahrscheinlich um einen JavaScript-Angriff, der versuchte, ein Drive-by-Download durchzuführen. Wenn Sie sich darüber Sorgen machen, beginnen Sie mit der Verwendung von NoScript und AdBlock Plus Firefox-Add-Ons.
Selbst beim Besuch vertrauenswürdiger Websites sind Sie nicht sicher, da sie JavaScript-Code von Drittanbietern ausführen, der böswillig sein kann.
Ich packte es und ließ es in einer VM laufen. Mirc wurde installiert und dies ist das Statusprotokoll ... http://pastebin.com/Mn85akMk
Es ist ein automatisierter Angriff, der versucht, Sie dazu zu bringen, mIRC herunterzuladen und einem Botnet beizutreten, das Sie in einen Spambot verwandelt ... Meine VM musste beitreten und eine Verbindung zu einer Reihe verschiedener Remote-Adressen herstellen, von denen eine autoemail-119.west320.com
.
Als ich es unter Windows 7 ausführte, musste ich die UAC-Eingabeaufforderung akzeptieren und ihm den Zugriff durch die Firewall erlauben.
Es scheint tonnenweise Berichte über genau diesen Befehl in anderen Foren zu geben, und jemand sagt sogar, dass eine Torrent-Datei versucht hat, ihn auszuführen, nachdem der Download abgeschlossen war... Ich bin mir jedoch nicht sicher, wie das möglich wäre.
Ich habe dies selbst nicht verwendet, aber es sollte in der Lage sein, Ihnen die aktuellen Netzwerkverbindungen anzuzeigen, damit Sie sehen können, ob Sie mit etwas außerhalb der Norm verbunden sind:http://netactview.sourceforge.net/download.html
Ich stimme @jb48394 zu, dass es wahrscheinlich ein JavaScript-Exploit ist, wie alles andere heutzutage auch.
Die Tatsache, dass versucht wurde, eine cmd
zu öffnen Fenster (siehe Kommentar von @torbengb) und einen böswilligen Befehl auszuführen, anstatt den Trojaner nur diskret im Hintergrund herunterzuladen, deutet darauf hin, dass er eine Schwachstelle in Firefox ausnutzt, die es ihm ermöglicht, Tastenanschläge einzugeben, aber keinen Code auszuführen.
Das erklärt auch, warum dieser Exploit, der eindeutig war ausschließlich für Windows geschrieben, würde auch unter Linux funktionieren:Firefox führt JavaScript in allen Betriebssystemen auf die gleiche Weise aus (versucht es zumindest :) ) . Wenn es durch einen Pufferüberlauf oder einen ähnlichen für Windows gedachten Exploit verursacht worden wäre, hätte es das Programm einfach zum Absturz gebracht.
Woher der JavaScript-Code stammt – wahrscheinlich eine bösartige Google-Werbung (Anzeigenzyklus in Gmail den ganzen Tag über) . Es wäre nicht das erste Mal.
Ich habe einen ähnlichen Angriff auf einem anderen Linux-Rechner gefunden. Es scheint eine Art FTP-Befehl für Windows zu sein.