Der Sicherheitsforscher Barak Tawily vor kurzem stieß auf eine 17-jährige Sicherheitslücke Mozilla Firefox neueste Version. Es stellt sich heraus, dass die weit verbreitete Browser auf lokale Dateien Diebstahl Angriff auf jedem Betriebssystem ist anfällig.
Schwachstelle in Firefox Ermöglicht lokale Dateien Diebstahl
Der Angriff ist möglich durch unsachgemäße Durchführung der Same Origin Policy für Datei Schema URLs, die Forscher sagte. Es gibt auch ein Proof-of-Concept für den Angriff. Die Sicherheitslücke ist noch zu gepatcht.
Mit anderen Worten, die Verwundbarkeit erlauben würde Angreifer Dateien auf dem Computer des Benutzers gespeichert zu stehlen. Der Angriff nutzt die Art und Weise der Firefox-Browser Same Origin Policy für die implementiert “Datei://” URI-Schema (Uniform Resource Identifiers), das ermöglicht eine beliebige Datei in einem Ordner auf einem System Zugriff auf Dateien im selben Ordner und Unterordner zu erhalten.
Die Forscher teilten ein komplettes Szenario Angriff basierend auf dieser Sicherheitsanfälligkeit:
1. Angreifer sendet E-Mail an Opfer mit Anlagedatei heruntergeladen werden / Opfer browse auf bösartige Website und Download-Datei
2. Das Opfer öffnet die HTML schädliche Dateien
3. Die Datei mit dem übergeordneten Ordner in einem Iframe geladen (so mein Dateipfad Datei:///home / user / -malicious.html, und die iframe Quelle wird Datei:///Heimanwender/)
4. Das Opfer glaubt, er klickt auf eine Schaltfläche auf der bösartigen HTML, aber in Wirklichkeit ist er einen Klick auf der virulente Datei html innerhalb der Verzeichnisliste des iframe (mit ClickJacking Technik, um den „Kontextwechsel Bug“ anzuwenden, die mir die Verzeichnisliste meiner Geordneten Ordner zugreifen können)
5. Der bösartige iframe haben nun erweiterten Rechten und ist in der Lage sein, jede Datei auf dem Ordner zu lesen enthält die bösartige Datei, (in den meisten Fällen Download-Ordner, Datei in meinem Fall ist:///Heimanwender/).
6. Die schädliche Datei ist in der Lage eine beliebige Datei zu lesen, auf die jeweiligen Ordner enthält (Datei:///Heimanwender/), private Schlüssel wie SSH, indem Sie einfach die URL Datei holen:///home / user / .ssh / ida_rsa und Stehlen jede Datei durch 1 mehr Abrufanforderung an die bösartige Website des Angreifers mit dem Inhalt Dateien.
7. Die Angreifer alle Dateien in dem Ordner, die schädliche Datei enthält diese Sicherheitsanfälligkeit auszunutzen
Der Forscher glaubt, dass die Frage aus dem Web Ursprungskonzept RFC stammt, die nicht eine wohldefinierte Implementierung von SOP für Datei Schema URLs beschreibt.
Tawily war neugierig, wie zu sehen, lange Firefox hat Beschwerden ignoriert, ohne etwas über den „unsicheren Ansatz“ zu tun. Zu seiner eigenen Überraschung, er es geschafft, halten einen Fehler ganz ähnlich wie diese Verwundbarkeit Verwundbarkeit zu erhalten (mit Ausnahme der Verzeichnisliste Kontextschalter bug). Der ähnliche Fehler war bereits berichtet 17 Jahre zuvor.
Tawily berichtet seine Ergebnisse zu Mozilla, die reagiert dass dies eine “Duplikat-Bericht“, fügte hinzu, dass “die Spezifikation der Same Origin Policy ist unklar, hier Unsere Umsetzung der Same Origin Policy erlaubt jede Datei:// URL zu erhalten Zugriff auf Dateien im selben Ordner und Unterordner“.


Milena Dimitrova
Ein inspirierter Schriftsteller und Content-Manager, der mit SensorsTechForum ist seit 4 Jahre. Genießt ‚Mr. Robot‘und Ängste‚1984‘. Konzentriert sich auf die Privatsphäre der Nutzer und Malware-Entwicklung, sie die feste Überzeugung, in einer Welt, in der Cybersicherheit eine zentrale Rolle spielt. Wenn der gesunde Menschenverstand macht keinen Sinn, sie wird es sich Notizen zu machen. Diese Noten drehen können später in Artikel! Folgen Sie Milena @Milenyim
Vorbereitung vor dem Entfernen .
Vor dem eigentlichen Entfernungsprozess starten, Wir empfehlen Ihnen die folgenden Vorbereitungsschritte zu tun.
- Stellen Sie sicher, dass Sie diese Anweisungen haben immer offen und vor Ihren Augen.
- Führen Sie eine Sicherung aller Dateien, selbst wenn sie beschädigt werden könnten. Sie sollten Ihre Daten mit einer Cloud-Backup-Lösung und sichern Sie Ihre Dateien gegen jede Art von Verlust sichern, selbst von den schwersten Bedrohungen.
- Seien Sie geduldig, da dies könnte eine Weile dauern.
Schritt 1: Starten Sie Ihren PC im abgesicherten Modus zu isolieren und zu entfernen,










Schritt 2: Reinigen Sie alle Register, indem Sie auf Ihrem Computer erstellt.
Die in der Regel gezielt Register von Windows-Rechnern sind die folgenden:
- HKEY_LOCAL_MACHINE Software Microsoft Windows Currentversion Run
- HKEY_CURRENT_USER Software Microsoft Windows Currentversion Run
- HKEY_LOCAL_MACHINE Software Microsoft Windows Currentversion RunOnce
- HKEY_CURRENT_USER Software Microsoft Windows Currentversion RunOnce
Sie können auf sie zugreifen, indem Sie den Windows-Registrierungs-Editor und löschen Sie alle Werte öffnen, von dort erstellt. Dies kann passieren, darunter indem Sie die Schritte:






Schritt 3: Finden Sie Dateien, die von




Für neuere Windows-Betriebssysteme
1: Auf Ihrer Tastatur drücken + R und schreibe explorer.exe im Lauf Textfeld ein und klicken Sie dann auf die Ok Taste.
2: Klicke auf Ihren PC von der schnellen Zugriffsleiste. Dies ist in der Regel ein Symbol mit einem Monitor und sein Name ist entweder "Mein Computer", "Mein PC" oder "Dieser PC" oder was auch immer Sie haben es benannt.
3: Navigieren Sie zu dem Suchfeld in der oberen rechten Ecke des PC-Bildschirms und der Art "Dateierweiterung:" und wonach geben Sie die Dateierweiterung. Wenn Sie böswillige exe-Dateien suchen, Ein Beispiel kann sein, “Dateierweiterung:exe”. Nachdem ich, dass, einen Raum verlassen und den Dateinamen, den Sie sich die Malware glauben geben Sie erstellt. Hier ist, wie es scheinen mag, wenn Ihre Datei gefunden wurde,:
NB. Wir empfehlen für die grüne Ladebalken im navination Box zu warten, falls füllen Sie den PC für die Datei sucht und hat es noch nicht gefunden.
Für Ältere Windows-Betriebssysteme
Bei älteren Windows-Betriebssystem der konventionelle Ansatz sollte die effektivste sein:
1: Klicken Sie auf die Startmenü Symbol (in der Regel auf der linken unteren) und wählen Sie dann die Suche Vorliebe.
2: Nachdem das Suchfenster erscheint, wählen Weitere Optionen von der Suchassistent Box. Eine andere Möglichkeit ist, indem Sie auf Alle Dateien und Ordner.
3: Nach dieser Art für den Namen der Datei, suchen Sie und klicken Sie auf die Schaltfläche Suchen. Dies könnte einige Zeit dauern, nach der Ergebnisse werden angezeigt. Wenn Sie die bösartige Datei gefunden, Sie können ihre Lage zu kopieren oder zu öffnen, indem Sie Rechtsklick auf sie.
Jetzt sollten Sie jede Datei unter Windows, so lange zu entdecken können, wie es auf der Festplatte ist und nicht über eine spezielle Software verborgen.
Bevor es losgeht “Schritt 4”, Bitte booten wieder in den Normalmodus, falls Sie sich gerade im abgesicherten Modus.
Dies ermöglicht es Ihnen, zu installieren und zu Verwendung SpyHunter 5 erfolgreich.
Schritt 4: Scan for mit SpyHunter Anti-Malware-Tool
Schritt 5 (Fakultativ): Versuchen Sie Dateien verschlüsselt Wiederherstellen von .
Ransomware-Infektionen und zielen darauf ab, Ihre Dateien mit einem Verschlüsselungsalgorithmus zu verschlüsseln, die zu entschlüsseln sehr schwierig sein kann,. Dies ist, warum wir ein Datenrückgewinnungsverfahren vorgeschlagen haben, die Sie um direkte Entschlüsselung gehen können helfen und versuchen, Ihre Dateien wiederherstellen. Beachten Sie, dass diese Methode nicht sein kann 100% wirksam, aber Sie können auch ein wenig oder viel in verschiedenen Situationen helfen.
Für mehr “wie” Dateiwiederherstellungsverfahren und Schritte, Sie können unsere lehr Artikel besuchen auf “Wie zum Wiederherstellen von Dateien verschlüsselt von Ransomware (ohne Decrypter)“.


Milena Dimitrova
Ein inspirierter Schriftsteller und Content-Manager, der mit SensorsTechForum ist seit 4 Jahre. Genießt ‚Mr. Robot‘und Ängste‚1984‘. Konzentriert sich auf die Privatsphäre der Nutzer und Malware-Entwicklung, sie die feste Überzeugung, in einer Welt, in der Cybersicherheit eine zentrale Rolle spielt. Wenn der gesunde Menschenverstand macht keinen Sinn, sie wird es sich Notizen zu machen. Diese Noten drehen können später in Artikel! Folgen Sie Milena @Milenyim
Vorbereitung vor dem Entfernen .
Vor dem eigentlichen Entfernungsprozess starten, Wir empfehlen Ihnen die folgenden Vorbereitungsschritte zu tun.
- Stellen Sie sicher, dass Sie diese Anweisungen haben immer offen und vor Ihren Augen.
- Führen Sie eine Sicherung aller Dateien, selbst wenn sie beschädigt werden könnten. Sie sollten Ihre Daten mit einer Cloud-Backup-Lösung und sichern Sie Ihre Dateien gegen jede Art von Verlust sichern, selbst von den schwersten Bedrohungen.
- Seien Sie geduldig, da dies könnte eine Weile dauern.
Schritt 1: Starten Sie Ihren PC im abgesicherten Modus zu isolieren und zu entfernen,










Schritt 2: Reinigen Sie alle Register, indem Sie auf Ihrem Computer erstellt.
Die in der Regel gezielt Register von Windows-Rechnern sind die folgenden:
- HKEY_LOCAL_MACHINE Software Microsoft Windows Currentversion Run
- HKEY_CURRENT_USER Software Microsoft Windows Currentversion Run
- HKEY_LOCAL_MACHINE Software Microsoft Windows Currentversion RunOnce
- HKEY_CURRENT_USER Software Microsoft Windows Currentversion RunOnce
Sie können auf sie zugreifen, indem Sie den Windows-Registrierungs-Editor und löschen Sie alle Werte öffnen, von dort erstellt. Dies kann passieren, darunter indem Sie die Schritte:






Schritt 3: Finden Sie Dateien, die von




Für neuere Windows-Betriebssysteme
1: Auf Ihrer Tastatur drücken + R und schreibe explorer.exe im Lauf Textfeld ein und klicken Sie dann auf die Ok Taste.
2: Klicke auf Ihren PC von der schnellen Zugriffsleiste. Dies ist in der Regel ein Symbol mit einem Monitor und sein Name ist entweder "Mein Computer", "Mein PC" oder "Dieser PC" oder was auch immer Sie haben es benannt.
3: Navigieren Sie zu dem Suchfeld in der oberen rechten Ecke des PC-Bildschirms und der Art "Dateierweiterung:" und wonach geben Sie die Dateierweiterung. Wenn Sie böswillige exe-Dateien suchen, Ein Beispiel kann sein, “Dateierweiterung:exe”. Nachdem ich, dass, einen Raum verlassen und den Dateinamen, den Sie sich die Malware glauben geben Sie erstellt. Hier ist, wie es scheinen mag, wenn Ihre Datei gefunden wurde,:
NB. Wir empfehlen für die grüne Ladebalken im navination Box zu warten, falls füllen Sie den PC für die Datei sucht und hat es noch nicht gefunden.
Für Ältere Windows-Betriebssysteme
Bei älteren Windows-Betriebssystem der konventionelle Ansatz sollte die effektivste sein:
1: Klicken Sie auf die Startmenü Symbol (in der Regel auf der linken unteren) und wählen Sie dann die Suche Vorliebe.
2: Nachdem das Suchfenster erscheint, wählen Weitere Optionen von der Suchassistent Box. Eine andere Möglichkeit ist, indem Sie auf Alle Dateien und Ordner.
3: Nach dieser Art für den Namen der Datei, suchen Sie und klicken Sie auf die Schaltfläche Suchen. Dies könnte einige Zeit dauern, nach der Ergebnisse werden angezeigt. Wenn Sie die bösartige Datei gefunden, Sie können ihre Lage zu kopieren oder zu öffnen, indem Sie Rechtsklick auf sie.
Jetzt sollten Sie jede Datei unter Windows, so lange zu entdecken können, wie es auf der Festplatte ist und nicht über eine spezielle Software verborgen.
Bevor es losgeht “Schritt 4”, Bitte booten wieder in den Normalmodus, falls Sie sich gerade im abgesicherten Modus.
Dies ermöglicht es Ihnen, zu installieren und zu Verwendung SpyHunter 5 erfolgreich.
Schritt 4: Scan for mit SpyHunter Anti-Malware-Tool


Milena Dimitrova
Ein inspirierter Schriftsteller und Content-Manager, der mit SensorsTechForum ist seit 4 Jahre. Genießt ‚Mr. Robot‘und Ängste‚1984‘. Konzentriert sich auf die Privatsphäre der Nutzer und Malware-Entwicklung, sie die feste Überzeugung, in einer Welt, in der Cybersicherheit eine zentrale Rolle spielt. Wenn der gesunde Menschenverstand macht keinen Sinn, sie wird es sich Notizen zu machen. Diese Noten drehen können später in Artikel! Folgen Sie Milena @Milenyim
Vorbereitung vor dem Entfernen .
Vor dem eigentlichen Entfernungsprozess starten, Wir empfehlen Ihnen die folgenden Vorbereitungsschritte zu tun.
- Stellen Sie sicher, dass Sie diese Anweisungen haben immer offen und vor Ihren Augen.
- Seien Sie geduldig, da dies könnte eine Weile dauern.
Schritt 1: Deinstallieren und zugehörige Software unter Windows
Hier ist ein Verfahren, in wenigen einfachen Schritten der in der Lage sein sollte, die meisten Programme deinstallieren. Egal ob Sie mit Windows arbeiten 10, 8, 7, Vista oder XP, diese Schritte werden den Job zu erledigen. Ziehen Sie das Programm oder den entsprechenden Ordner in den Papierkorb kann eine sehr schlechte Entscheidung. Wenn Sie das tun, Bits und Stücke des Programms zurückbleiben, und das kann zu instabilen Arbeit von Ihrem PC führen, Fehler mit den Dateitypzuordnungen und anderen unangenehmen Tätigkeiten. Der richtige Weg, um ein Programm von Ihrem Computer zu erhalten, ist es zu deinstallieren. Um das zu tun:






Schritt 2: Reinigen Sie Ihren Browser aus .








2. Wählen Sie das “Add-ons” Symbol aus dem Menü.
3. Wählen Sie die unerwünschte Erweiterung und klicken Sie auf “Entfernen“
4. Nach der Erweiterung wird entfernt, Neustart Mozilla Firefox durch Schließen sie aus dem roten “X” Schaltfläche in der oberen rechten Ecke und starten Sie es erneut.
2. Bewegen Sie den Mauszeiger über “Werkzeuge” und dann aus dem erweiterten Menü wählen “Extensions“
3. Aus der geöffneten “Extensions” Menü suchen Sie die unerwünschte Erweiterung und klicken Sie auf den “Entfernen” Taste.
4. Nach der Erweiterung wird entfernt, Neustart Google Chrome nach dem Schließen der roten “X” Schaltfläche in der oberen rechten Ecke und starten Sie es erneut.
2. Klicken Sie auf die Ausrüstung Symbol mit der Bezeichnung 'Extras’ um die Dropdown-Menü zu öffnen, und wählen Sie "Add-Ons verwalten’
3. Im "Add-Ons verwalten’ Fenster.
4. Wählen Sie die Erweiterung Sie entfernen möchten und klicken Sie dann auf 'Deaktivieren’. Ein Pop-up-Fenster wird angezeigt, Ihnen mitzuteilen, dass Sie die ausgewählte Erweiterung sind zu deaktivieren, und einige weitere Add-ons kann auch deaktiviert werden. Lassen Sie alle Felder überprüft, und klicken Sie auf 'Deaktivieren’.
5. Nachdem die unerwünschte Verlängerung wurde entfernt, Neustart Internet Explorer mit dem Schließen von der rot 'X’ Schaltfläche in der oberen rechten Ecke und erneut starten.
2. Öffnen Sie das Dropdown-Menü durch Klicken auf das Symbol an der Spitze rechts.
3. Wählen Sie im Dropdown-Menü wählen “Extensions”.
4. Wählen Sie den Verdacht auf bösartige Erweiterung Sie entfernen möchten, und klicken Sie dann auf die Zahnrad-Symbol.
5. Entfernen Sie die bösartige Erweiterung durch Herunterscrollen und klicken Sie dann auf Uninstall.
Schritt 3: Reinigen Sie alle Register, indem Sie auf Ihrem Computer erstellt.
Die in der Regel gezielt Register von Windows-Rechnern sind die folgenden:
- HKEY_LOCAL_MACHINE Software Microsoft Windows Currentversion Run
- HKEY_CURRENT_USER Software Microsoft Windows Currentversion Run
- HKEY_LOCAL_MACHINE Software Microsoft Windows Currentversion RunOnce
- HKEY_CURRENT_USER Software Microsoft Windows Currentversion RunOnce
Sie können auf sie zugreifen, indem Sie den Windows-Registrierungs-Editor und löschen Sie alle Werte öffnen, von dort erstellt. Dies kann passieren, darunter indem Sie die Schritte:






Bevor es losgeht “Schritt 4”, Bitte booten wieder in den Normalmodus, falls Sie sich gerade im abgesicherten Modus.
Dies ermöglicht es Ihnen, zu installieren und zu Verwendung SpyHunter 5 erfolgreich.
Schritt 4: Scan for mit SpyHunter Anti-Malware-Tool


Milena Dimitrova
Ein inspirierter Schriftsteller und Content-Manager, der mit SensorsTechForum ist seit 4 Jahre. Genießt ‚Mr. Robot‘und Ängste‚1984‘. Konzentriert sich auf die Privatsphäre der Nutzer und Malware-Entwicklung, sie die feste Überzeugung, in einer Welt, in der Cybersicherheit eine zentrale Rolle spielt. Wenn der gesunde Menschenverstand macht keinen Sinn, sie wird es sich Notizen zu machen. Diese Noten drehen können später in Artikel! Folgen Sie Milena @Milenyim
Vorbereitungsphase:
Vor dem Starten Sie die folgenden Schritte folgen, darauf hingewiesen werden, dass Sie sollten zunächst die folgenden Vorbereitungen tun:
- Sichern Sie Ihre Dateien, falls das Schlimmste passiert.
- Achten Sie darauf, ein Gerät mit dieser Anleitung auf standy haben.
- Bewaffnen Sie sich mit Geduld.
Schritt 1: Uninstall und entfernen Sie die zugehörigen Dateien und Objekte
1. hit the ⇧ + ⌘ + U Schlüssel zu öffnen Dienstprogramme. Eine weitere Möglichkeit ist es, klicken Sie auf „Gehen“Und dann auf„Dienstprogramme", wie das Bild unten zeigt:
- Gehe zu Finder.
- In der Suchleiste den Namen der Anwendung, die Sie entfernen möchten,.
- Oberhalb der Suchleiste ändern, um die zwei Drop-Down-Menüs "Systemdateien" und "Sind inklusive" so dass Sie alle Dateien im Zusammenhang mit der Anwendung sehen können, das Sie entfernen möchten. Beachten Sie, dass einige der Dateien nicht in der App in Beziehung gesetzt werden kann, so sehr vorsichtig sein, welche Dateien Sie löschen.
- Wenn alle Dateien sind verwandte, halte das ⌘ + A Tasten, um sie auszuwählen und fahren sie dann zu "Müll".
Für den Fall, können Sie nicht entfernen über Schritt 1 über:
Für den Fall, können Sie nicht die Virus-Dateien und Objekten in Ihren Anwendungen oder an anderen Orten finden wir oben gezeigt haben, Sie können in den Bibliotheken Ihres Mac für sie manuell suchen. Doch bevor dies zu tun, bitte den Disclaimer unten lesen:
Sie können die gleiche Prozedur mit den folgenden anderen Bibliothek Verzeichnisse wiederholen:
→ ~ / Library / Launchagents
/Library / LaunchDaemons
Spitze: ~ ist es absichtlich, denn es führt mehr LaunchAgents- zu.
Schritt 2: Entfernen - bezogenen Erweiterungen von Safari / Chrom / Firefox






Schritt 3: Scannen und entfernen Dateien von Ihrem Mac
Wenn Sie mit Problemen konfrontiert, auf Ihrem Mac als Folge unerwünschten Skripte und Programme wie , der empfohlene Weg, um die Bedrohung zu beseitigen ist durch ein Anti-Malware-Programm. Combo-Reiniger bietet erweiterte Sicherheitsfunktionen zusammen mit anderen Modulen, die Ihren Mac die Sicherheit verbessern und schützen es in der Zukunft.


Milena Dimitrova
Ein inspirierter Schriftsteller und Content-Manager, der mit SensorsTechForum ist seit 4 Jahre. Genießt ‚Mr. Robot‘und Ängste‚1984‘. Konzentriert sich auf die Privatsphäre der Nutzer und Malware-Entwicklung, sie die feste Überzeugung, in einer Welt, in der Cybersicherheit eine zentrale Rolle spielt. Wenn der gesunde Menschenverstand macht keinen Sinn, sie wird es sich Notizen zu machen. Diese Noten drehen können später in Artikel! Folgen Sie Milena @Milenyim