Hacking-Angriffe: Neue Zip-Domains stellen eine große Gefahr dar

Thread Starter
Mitglied seit
06.03.2017
Beiträge
113.867
Nach und nach wurden und werden immer mehr Domain-Endungen neu genehmigt und können von Interessenten dann kostenpflichtig erworben werden. Brandneu ist nun auch die .zip-Domain, die von Google nun eingeführt wurde und gerade für Hacker mit böswilligen Absichten ein Segen ist, denn mit der .zip-Domain lassen sich vermeintlich sichere URLs derartig anpassen und hinterlegen, dass diese nicht zu einem gewünschten Zip-Download führen, sondern den Nutzer stattdessen auf eine Zip-Domain weiterleiten.
... weiterlesen
 
Wenn Du diese Anzeige nicht sehen willst, registriere Dich und/oder logge Dich ein.
Da sind wir schon zu zweit
 
Ja, ist ein komplexes Thema. Dabei habe ich es so einfach wie möglich erklärt.
 
Verstehe nur eins, nur ohne Internet ist man sicher unterwegs :fresse2:
 
Irgendwie viel wind um nichts. Hoffen wir mal das niemand diesen dämlichen tipp einfach mal pauschal die zip toplevel domain zu sperren umsetzt.
 
Das musst du mir nun mal genauer erläutern, warum das dämlich ist. ;)
 
Das musst du mir nun mal genauer erläutern, warum das dämlich ist. ;)
Du hast ein Programm das du nutzen möchtest, dieses kommuniziert mit einer zip domain, weil der Entwickler findet es fancy oder whatever. Programm geht nicht und erzählt dir du wärst offline oder funktioniert einfach ohne Fehlermeldung nicht. Der Blödsinn ist so sinnvoll wie ganze AS zu sperren wegen einer phishing site, ich wünsche viel spaß beim Internet nutzen nachdem du das für AWS oder Cloudflare gemacht hast.
 
In dem Fall ist das natürlich hinderlich, stimmt. In dem Fall muss man dann für sich selbst abwägen, ob man Seiten benutzt, die eine TLD .zip verwenden.

Sofern dies nicht der Fall ist, kann man diese (vorerst) bedenkenlos sperren. Muss am Ende jeder für sich selbst wissen.
 
Nein, das ist der normale Schrägstrich.
 
Ja, ist ein komplexes Thema. Dabei habe ich es so einfach wie möglich erklärt.
Schon klar, aber du kannst nichts dafür dass ich dumm bin. Ich kann einer katze auch den pythagoraischen lehrsatz nicht klarmachen
Beitrag automatisch zusammengeführt:

Im endeffekt der gleiche scherz wie damals bei torrent seiten wo man sich star_wars_episode_IV.mov.exe (56Kb) runterlädt
 
Ich habe es beim Ersten Durchlauf beim Lesen sofort verstanden.

Das Problem wird eher mehr für die leseschwachen Windows 10 und Windows 11 und Windows 7 User bestehen. Eine ungute Mischung in Summe. Siehe den Kommentar, ich verstehe nicht was ein Zeichen ist, eine URL, oder eine Domain. Sollte eine Leseschwäche bestehen, bitte nichts herunterladen und auch keine Links öffnen. Die Allgemeinheit dankt.
 
Einfach alle Domains sperren mit denen man keinen Geschäftsverkehrt hat. Sollte es mal ein Link oder Webseite geben bei der es notwendig ist... kommt halt Anbieter.zip in die Ausnahmen. Problem gelöst.
Das Görßere Problem sehe ich bei privaten Anwendern die keine intelligente Filterung haben. Aber selbst da hilft ein Dienst wie Cloudflare/ Nextdns weiter sich vor sowas zu schützen.
 
Zwar verstehe ich, dass sich das Problem mit "zip" für eine theoretische Zielgruppe vergrößert. Ich vermute jedoch , dass eben diese auch jegliche andere Domain oder Endung nicht oder wie auch immer zuordnen kann :unsure:

Der genannte Angriffsvektor funktioniert doch schlicht mit jeder Domain oder habe ich was verpasst?

PS Ist das nicht eine Baustelle für die Browser Anbieter, entsprechende Blockierungen als Standard zu setzen und diese nur bei bekannten Domains zu deaktivieren? Glaube die klassiche User Anmeldung : @ ist schon länger nicht mehr so einfach bei Firefox in einer URL möglich.
PPS Eine ganze Toplevel Domain im Router auszusperren, sehe ich auch als ziemlichen Overkill an und mag so manch einen vor neue Herausforderungen stellen, wenn App oder Tool xy plötzlich nicht mehr geht.
 
Der genannte Angriffsvektor funktioniert doch schlicht mit jeder Domain oder habe ich was verpasst?
Jain.
Wenn da irgendwo ein Link ist, mit .zip am Ende, da ist das eben was anderes als wenn der auf .porn lauten würde.
Denn bei einer .zip kann man dann nicht mehr so einfach unterscheiden, ist das nun eine Zip-Datei, die man runterlädt oder ist das ein eben eine Webseite.
Bei einer Datei (nicht der Link, sondern wirklich die Datei auf dem Rechner) weiß dann auch der nicht ganz so bedarfte User, dass man davon lieber mal die Finger lässt.
Der Unterschied ist folgender:
Es wird ein Link mit einer .zip verbreitet. Normal klickt man da darauf (sollte zwar nicht, aber...) und lädt eine Datei runter.
Jetzt kann man sich immernoch überlegen, ob man die nun öffnet oder eben nicht. Das ist ein Verhalten, auf welches der User hin trainiert sind. Viel mehr noch, gewisse Browser und auch Virenscanner können die Dateien bereits isolieren.
Wenn aber die .zip (den man für eine korrekte/gewollte Datei hält) zu einer Webseite führt, dann wird diese unweigerlich geöffnet. Wenn jetzt diese Webseite aber einen exploit ausnutzt, dann wird in der Moment, also direkt nach dem anklicken, der Rechner infiziert.

Das ist sicherlich auch übertragbar. Der Unterschied ist, welche Dateien kennt man denn, die auf .porn enden oder auch .crack, wo man dann bei einem Link nicht mehr erkennt, ob das jetzt der gewollte NIC-Treiber ist oder ob das nun verarsche ist.?


Und die ganzen Vorschläge, bezüglich einer Sperrung sind ja ganz nett, aber wenig zielführend.
Es gab mal, die wenigsten werden das noch kennen, mal .com Dateien. Das ist sowas wie eine .exe.
Und jetzt stelle man sich mal vor, man würde, wie hier vorgeschlagen, im Browser/DNS-Servern einfach alle .com Domains zu sperren. Wie viel von diesem besagten Internet funktioniert denn dann noch? Nicht mehr ganz so viel? hmm....

Das spezielle ist also die .zip Datei, die eben der Standard ist, wenn man irgendwo legale Dateien runterladen möchte.
Grundsätzlich gilt das auch für andere Dateien. Aber welche gibt es denn da noch, die man täglich aus dem Netz lädt. ggf. würde noch .msi, .pdf, .exe und was weiß ich noch alles. Bei denen tritt das Problem analog auf.
Das Problem hier ist, dass .zip nun mal die erste Domain ist, wo das zu einem Problem wird. (Dateiendung = Domain; .com mal außen vor; und die Datei hat eine gewisse Relevanz)
 
Und die ganzen Vorschläge, bezüglich einer Sperrung sind ja ganz nett, aber wenig zielführend.
Es gab mal, die wenigsten werden das noch kennen, mal .com Dateien. Das ist sowas wie eine .exe.
Und jetzt stelle man sich mal vor, man würde, wie hier vorgeschlagen, im Browser/DNS-Servern einfach alle .com Domains zu sperren. Wie viel von diesem besagten Internet funktioniert denn dann noch? Nicht mehr ganz so viel? hmm....
Du hast nicht unrecht, aber die alteingesessene .com- mit der neuen .zip-Domain zu vergleichen, ist auch etwas unfair. So viele Werbseiten mit .zip kann es (noch) nicht geben, als dass diese Domain Stand jetzt ultra wichtig ist.
 
Das Problem ist dennoch das Gleiche.
Der Unterschied ist, dass zur Zeit der .com Domain Internet tatsächlich noch Neuland war und die ganzen Probleme, wie wir sie heute haben, damals nicht existierten. Ich habe das Gefühl, dass die Leute, die damals .com gemacht haben, 30 Jahre im Wald lebten und jetzt wieder hervorkommen und das gleiche machen wie damals, ganz ohne die Entwicklung zu betrachten.
 
Du hast ein Programm das du nutzen möchtest, dieses kommuniziert mit einer zip domain, weil der Entwickler findet es fancy oder whatever. Programm geht nicht und erzählt dir du wärst offline oder funktioniert einfach ohne Fehlermeldung nicht. Der Blödsinn ist so sinnvoll wie ganze AS zu sperren wegen einer phishing site, ich wünsche viel spaß beim Internet nutzen nachdem du das für AWS oder Cloudflare gemacht hast.
Ein Unternehmen das auf eine .ZIP Domain setzt ist wahrscheinlich technisch sowas von Tiefflieger, dass es besser ist auf deren Produkte ganz zu verzichten.
 
Ein Unternehmen das auf eine .ZIP Domain setzt ist wahrscheinlich technisch sowas von Tiefflieger, dass es besser ist auf deren Produkte ganz zu verzichten.
Was ein Blödsinn, bei sowas und den Tipps in der News bekommt man echt den Eindruck das in eurer Welt nur Browser das Internet nutzen und wie andere Programme Daten beziehen ist schwarze Magie...
Nur weil ich etwas über firma.com vermarkte bedeutet das nicht das dieses Unternehmen für backend und M2M kommunikation nicht auch andere Domains nutzt und da spricht wirklich absolut gar nichts dagegen auch eine .zip Domain zu nutzen.
 
Jeder und damit meine ich auch wirklich JEDER mit halbwegs Halbwissen hat die Kontroverse hinter .ZIP mitbekommen. Der Redakteur hier zieht sich das ganze ja auch nicht aus dem Allerwertesten, sondern das ist in der Technikwelt jetzt schon seit mehreren Wochen ein Gesprächsthema.

Ein Unternehmen, dass was auch immer ist mir sowas von egal und wenn es nur ein Changelog ist hinter .ZIP versteckt ist technisch auf einem Level stehen geblieben, dass die wahrscheinlich auch Passwörter in Klartext per Mail zusenden! So ein Unternehmen gehört abgestraft und sei es nur dadurch, dass die Domain eben geblockt wird.
 
Die Lösung ist nicht die ZIP Domain zu blockieren sonderen browserseitig in der URL die Unicode Zeichen für Bruchstrich und Division. Sind sie in einer URL enthalten blockiert der Browser den Aufruf und gibt eine Warnmeldung aus.
 
@adi991 Genau diese Herangehensweise habe ich oben ja auch schon genannt.

Wie gesagt, ich verstehe durchaus die Problematik, aber die einfache Lösung sind entsprechende per Standard gesetzte URL Filter im Browser. Der warnt mich jetzt ja auch schon vor so ziemlich allen vermeintlichen Exploits via URL.

Ich weiß auch nicht in welcher Welt hier einige leben, aber ich glaubt es gibt nahezu jede drei+ Buchstaben als Dateiendung und je nach Arbeitsumgebung/Nutzerprofil ist das dann auch ziemlich normal diese zu öffnen / klicken.

Zumal ein Browser, egal wo er hingeleitet wird, nicht einfach so Code ausführen sollte. Ich denke hier kommt vieles zusammen, veraltete Browser, veraltete User, veraltete Denkweisen.

Ein Unternehmen oder Entwickler, danach zu werten, von welcher Domain er seine "Repo" zieht ist ziemlich bescheiden, wenn man mich fragt. Zumal der User damit auch meist nicht in Berührung kommt. Da sprechen wieder einige aus dem goldenen Admin Käfig.
 
your.backup.zip xD
 
Hardwareluxx setzt keine externen Werbe- und Tracking-Cookies ein. Auf unserer Webseite finden Sie nur noch Cookies nach berechtigtem Interesse (Art. 6 Abs. 1 Satz 1 lit. f DSGVO) oder eigene funktionelle Cookies. Durch die Nutzung unserer Webseite erklären Sie sich damit einverstanden, dass wir diese Cookies setzen. Mehr Informationen und Möglichkeiten zur Einstellung unserer Cookies finden Sie in unserer Datenschutzerklärung.


Zurück
Oben Unten refresh