Home Aktuelles Hacker infiltrierten Update-Prozess der Ask.com-Toolbar

Hacker infiltrierten Update-Prozess der Ask.com-Toolbar

von Kay Birkner

Wer Windows nutzt und seit Jahresbeginn seit Jahresbeginn ein Update der Ask.Com-Toolbar bezogen hat, der bezog möglicherweise Malware. Wie Sicherheitsforscher von „Carbon Black“ vermelden, ist es Hackern gelungen, den Update-Prozess von Ask.com zu verseuchen – und das offenbar gleich zwei Mal.

Signierte Malware gestattet Zugriff
Den Hackern ist es gelungen, den Update-Prozess von den Ask Partner Network (APN) Servern erfolgreich umzuleiten. Dabei hat offenbar ein mit einem gültigen APN-Zertifikat signierter Trojaner geholfen. Als APN den ersten Angriff entdeckte, leitete es nach eigenen Angaben Gegenmaßnahmen ein, von denen man dachte, sie seien erfolgreich gewesen. Doch der Eindruck täuschte, da sich die Hacker nach wie vor Zugang verschaffen konnte.

Das Sicherheitsunternehmen „Carbon Black“, von dem das verheerende Zertifikat stammt, hat dieses inzwischen widerrufen und ein neues ausgestellt. Die Sicherheitsexperten gehen davon aus, dass der Update-Prozess jetzt wieder sicher ist.

Angriff kann verheerende Folgen haben
Die verteilte Malware hat ein verheerendes Potenzial: Sie installiert eine Hintertür auf einem befallenen Rechner. Diese gestattet es, auf den Computer zuzugreifen und weitere Malware zu installieren, um sensible Daten zu kopieren. Die Ask.com-Toolbar ist als Angriffsziel aus Sicht der Hacker durchaus sinnvoll gewählt, schildern die Sicherheitsforscher von „Carbon Black“. Schließlich beansprucht die Ask.com-Toolbar Systemrechte. Anders ausgedrückt: Der Malware ist Tür und Tor zum gesamten Computer geöffnet. Wirkliche Gegenmaßnahmen für befallene Systeme gibt es nicht. Die Rechner sollten formatiert und neu aufgesetzt werden. Zugangsdaten sollten geändert werden.

Klicke, um diesen Beitrag zu bewerten!
[Gesamt: 0 Durchschnitt: 0]

Related Articles

Kommentar eintragen

Cookies erleichtern die Bereitstellung unserer Dienste. Mit der Nutzung unserer Dienste erklären Sie sich damit einverstanden, dass wir Cookies verwenden. Zustimmen Weitere Informationen