Da der nachgeladene Code über einen als Malwareschleuder bekannter Server nachgeladen wurde, wurden einige Browser skeptisch.

Kriminelle haben eine Schwachstelle in dem von Wetter.com eingesetzten Anzeigenserver OpenX missbraucht, um eigenen JavaScript-Code in die Seite einzuschleusen. Das eingefügte JavaScript hat weiteren Code von einer Domain nachgeladen, die für die Verbreitung von Schadcode bekannt ist. Chrome und Mozilla haben durch die Anbindung an die Safe-Browsing-API beim Besuch von wetter.com einen Warnhinweis angezeigt.

Einer der Entwickler bestätigte gegenüber heise Security den Vorfall. Den Tätern gelang es demnach, den in der Datenbank des Bannerservers hinterlegen Bannercode zu manipulieren. Der veränderte Code wurde von Montagmittag bis nachmittags ausgeliefert. Der Hauptserver von Wetter.com sei nicht betroffen gewesen. Inzwischen konnten die Entwickler die Lücke nach eigenen Angaben erfolgreich aufspüren und abdichten. Ob auf Wetter.com die derzeit aktuelle Version des Adservers installiert ist, konnte der Entwickler uns gegenüber nicht abschließend bestätigen.

Bereits vor rund zwei Jahren war es Angreifern gelungen, durch eine Lücke in OpenX vielbesuchte Websites wie The Pirate Bay zur Verbreitung von Malware zu missbrauchen.

Update vom 15.05., 12:24: Hinweise von Lesern deuten darauf hin, dass Wetter.com aktuell noch zur Verbreitung von Malware missbraucht wird. (rei)