Abo
  • Services:

Browser: Update der Ask.com-Toolbar verteilt Malware

Die meisten Nutzer dürften sich ohnehin nur fragen, wie sie die Ask.com-Toolbar im Browser am schnellsten wieder loswerden. Doch es gibt ein weiteres Problem: Der Update-Prozess des Programms ist notorisch für Sicherheitslücken anfällig.

Artikel veröffentlicht am ,
Die bei vielen Nutzern unbeliebte Ask.com-Toolbar hat Malware verteilt.
Die bei vielen Nutzern unbeliebte Ask.com-Toolbar hat Malware verteilt. (Bild: Carbon Black/Ask.com)

Erneut ist es Hackern gelungen, den Updateprozess der Ask.com-Toolbar zu kompromittieren und ein bösartiges Update einzuspielen. Dabei wurde ein gültiges Zertifikat des Ask Partner Networks verwendet. Bereits im vergangenen Winter hatte es einen ähnlichen Angriff gegeben, Ask.com hatte damals das betroffene Zertifikat ausgetauscht.

Stellenmarkt
  1. Auvesy GmbH, Landau in der Pfalz
  2. Pilz GmbH & Co. KG, Ostfildern

Doch das Problem wurde damit offenbar nur kurzfristig gelöst. Der neue, von der Sicherheitsfirma Carbon Black entdeckte Vorfall verwendet erneut ein gültiges Zertifikat. Es gelang den Angreifern also offenbar, auch das ausgetauschte Zertifikat für ihre Zwecke zu nutzen.

Manipulierter Update-Prozess

Die Angreifer manipulierten den Updateprozess und luden statt der Datei Apnmcp.exe die Datei ApnUpdateMgr.exe herunter - einen Remote-Access-Trojaner. Dieser wurde mit dem neuen Zertifikat vom 9. November 2016 signiert und daher von der Toolbar als unproblematisch eingestuft.

Nach der Infektion wurde eine weitere HTTP-Verbindung gestartet und eine Reverse-Shell geöffnet. Über die Shell konnten die Angreifer weitere Aktionen durchführen und installierten mehrere Programme, außerdem enumerierten sie das lokale Netzwerk des Opfers und erlangten dauerhafte Präsenz in dem Netzwerk, auch als Persistenz bezeichnet. Mit einem der nachinstallierten Werkzeuge soll es möglich gewesen sein, Nutzerdaten auszulesen.

Die Ask.com-Toolbar dürfte für die meisten Nutzer unter die Kategorie Potentially Unwanted Applications fallen. Sie wird häufig in Freeware-Installern integriert, für Nutzer ist es meist nicht auf den ersten Blick ersichtlich, ob die Software mitinstalliert wird oder was getan werden muss, um die Installation zu verhindern.



Anzeige
Blu-ray-Angebote
  1. (2 Monate Sky Ticket für nur 4,99€)
  2. 9,99€

My1 21. Mär 2017

dann wars vlt die von yahoo, das letzte mal wo ich java installt hab is ne ganze weile her.

KOTRET 21. Mär 2017

@golem: ??? Wie wird denn die "dauerhafte Präsenz" im Netzwerk erlangt? Und was soll das...

Apfelbrot 20. Mär 2017

Da ging es doch nie um nutzen für den User. Sondern Suchanfragen auf die eigene Seite...

mahennemaha 20. Mär 2017

Aufdringliche Werbung nachträglich per Update ist nervig. Egal ob der Hersteller es...

deadeye 20. Mär 2017

Weil es ein Krebsgeschwür ist.


Folgen Sie uns
       


Ubitricity ausprobiert

Das Berliner Unternehmen Ubitricity hat ein eichrechtskonformes System für das Laden von Elektroautos entwickelt. Das Konzept basiert darauf, dass nicht die Säule, sondern der Kunde selbst für die Stromzählung sorgt.

Ubitricity ausprobiert Video aufrufen
Shift6m-Smartphone im Hands on: Nachhaltigkeit geht auch bezahlbar und ansehnlich
Shift6m-Smartphone im Hands on
Nachhaltigkeit geht auch bezahlbar und ansehnlich

Cebit 2018 Das deutsche Unternehmen Shift baut Smartphones, die mit dem Hintergedanken der Nachhaltigkeit entstehen. Das bedeutet für die Entwickler: faire Bezahlung der Werksarbeiter, wiederverwertbare Materialien und leicht zu öffnende Hardware. Außerdem gibt es auf jedes Gerät ein Rückgabepfand - interessant.
Von Oliver Nickel


    Hacker: Was ist eigentlich ein Exploit?
    Hacker
    Was ist eigentlich ein Exploit?

    In Hollywoodfilmen haben Hacker mit Sturmmasken ein ganzes Arsenal von Zero-Day-Exploits, und auch sonst scheinen die kleinen Programme mehr und mehr als zentraler Begriff der IT-Sicherheit verstanden zu werden. Der Hacker Thomas Dullien hingegen versucht sich an einem theoretischen Modell eines Exploits.
    Von Hauke Gierow

    1. IoT Foscam beseitigt Exploit-Kette in Kameras
    2. Project Capillary Google verschlüsselt Pushbenachrichtigungen Ende-zu-Ende
    3. My Heritage DNA-Dienst bestätigt Datenleck von 92 Millionen Accounts

    K-Byte: Byton fährt ein irres Tempo
    K-Byte
    Byton fährt ein irres Tempo

    Das Startup Byton zeigt zur Eröffnung der Elektronikmesse CES Asia in Shanghai das Modell K-Byte. Die elektrische Limousine basiert auf der Plattform des SUV, der vor fünf Monaten auf der CES in Las Vegas vorgestellt wurde. Unter deutscher Führung nimmt der Elektroautohersteller in China mächtig Fahrt auf.
    Ein Bericht von Dirk Kunde

    1. KYMCO Elektroroller mit Tauschakku-Infrastruktur
    2. Elektromobilität Niu stellt zwei neue Elektromotorroller vor
    3. 22Motor Flow Elektroroller soll vor Schlaglöchern warnen

      •  /