Ved hjælp af såkaldt ?banner injection? lykkedes det for ukendte it-kriminelle at få en bannerannonce på ekstrabladet.dk til at overføre en trojaner med skadelig kode til læsernes pc, beretter Version2.
It-direktør i JP/Politkens hus Per Palmkvist Knudsen siger til ComON, at leverandøren af den pågældende banner nu er identificeret og samtlige bannerne fra denne leverandør er fjernet. Han regner med at kunne lægge et værktøj frem på Ekstrablads-siden senere i eftermiddag hvormed eventuelt inficerede brugere kan fjerne den skadelige kode.
»Der er tale om en yderst alvorlig fejl, blandt andet fordi ekstrabladet.dk er en af de mest besøgte hjemmesider i Danmark. Vi har længe været bekymret for, at bannerinjection ville komme til en af de helt store sites, og det må man sige, at der er tale om her,« siger it-sikkerhedseksperten Peter Kruse fra it-sikkerhedsselskabet CSIS, der har bistår JP/Politiken med at løse problemerne.
Peter Kruse oplyser til ComON kl 13:36, at det endnu ikke er lykkedes at lokalisere det præcise banner, der indeholder den skadelig kode.
"Vi ved hvem bannerleverandøren er, men at finde selve banneret er som at finde en nål i en høstak," lyder det fra en travl Peter Kruse.
Link: http://warehouse.ncom.dk/lbb.php/1001/2558325416/MjAwNy0xMi0xNCxod3Rkaw==/aHR0cDovL3d3dy5jb21vbi5kay9pbmRleC5waHAvbmV3cy9zaG93L2lkPTM0MDQy
Nyhed leveret af http://Comon.dk