• IT-Karriere:
  • Services:

Browser: Update der Ask.com-Toolbar verteilt Malware

Die meisten Nutzer dürften sich ohnehin nur fragen, wie sie die Ask.com-Toolbar im Browser am schnellsten wieder loswerden. Doch es gibt ein weiteres Problem: Der Update-Prozess des Programms ist notorisch für Sicherheitslücken anfällig.

Artikel veröffentlicht am ,
Die bei vielen Nutzern unbeliebte Ask.com-Toolbar hat Malware verteilt.
Die bei vielen Nutzern unbeliebte Ask.com-Toolbar hat Malware verteilt. (Bild: Carbon Black/Ask.com)

Erneut ist es Hackern gelungen, den Updateprozess der Ask.com-Toolbar zu kompromittieren und ein bösartiges Update einzuspielen. Dabei wurde ein gültiges Zertifikat des Ask Partner Networks verwendet. Bereits im vergangenen Winter hatte es einen ähnlichen Angriff gegeben, Ask.com hatte damals das betroffene Zertifikat ausgetauscht.

Stellenmarkt
  1. AKKA, Neu-Ulm
  2. Schwarz IT KG, Neckarsulm

Doch das Problem wurde damit offenbar nur kurzfristig gelöst. Der neue, von der Sicherheitsfirma Carbon Black entdeckte Vorfall verwendet erneut ein gültiges Zertifikat. Es gelang den Angreifern also offenbar, auch das ausgetauschte Zertifikat für ihre Zwecke zu nutzen.

Manipulierter Update-Prozess

Die Angreifer manipulierten den Updateprozess und luden statt der Datei Apnmcp.exe die Datei ApnUpdateMgr.exe herunter - einen Remote-Access-Trojaner. Dieser wurde mit dem neuen Zertifikat vom 9. November 2016 signiert und daher von der Toolbar als unproblematisch eingestuft.

Nach der Infektion wurde eine weitere HTTP-Verbindung gestartet und eine Reverse-Shell geöffnet. Über die Shell konnten die Angreifer weitere Aktionen durchführen und installierten mehrere Programme, außerdem enumerierten sie das lokale Netzwerk des Opfers und erlangten dauerhafte Präsenz in dem Netzwerk, auch als Persistenz bezeichnet. Mit einem der nachinstallierten Werkzeuge soll es möglich gewesen sein, Nutzerdaten auszulesen.

Die Ask.com-Toolbar dürfte für die meisten Nutzer unter die Kategorie Potentially Unwanted Applications fallen. Sie wird häufig in Freeware-Installern integriert, für Nutzer ist es meist nicht auf den ersten Blick ersichtlich, ob die Software mitinstalliert wird oder was getan werden muss, um die Installation zu verhindern.

Bitte aktivieren Sie Javascript.
Oder nutzen Sie das Golem-pur-Angebot
und lesen Golem.de
  • ohne Werbung
  • mit ausgeschaltetem Javascript
  • mit RSS-Volltext-Feed


Anzeige
Hardware-Angebote
  1. (reduzierte Überstände, Restposten & Co.)
  2. täglich neue Deals bei Alternate.de

My1 21. Mär 2017

dann wars vlt die von yahoo, das letzte mal wo ich java installt hab is ne ganze weile her.

KOTRET 21. Mär 2017

@golem: ??? Wie wird denn die "dauerhafte Präsenz" im Netzwerk erlangt? Und was soll das...

Apfelbrot 20. Mär 2017

Da ging es doch nie um nutzen für den User. Sondern Suchanfragen auf die eigene Seite...

mahennemaha 20. Mär 2017

Aufdringliche Werbung nachträglich per Update ist nervig. Egal ob der Hersteller es...

deadeye 20. Mär 2017

Weil es ein Krebsgeschwür ist.


Folgen Sie uns
       


Helmholtz-Forscher arbeiten am Künstlichen Blatt - Bericht

Sonnenlicht spaltet Wasser: Ein Team von Helmholtz-Forschern bildet die Photosynthese technisch nach, um Wassesrtoff zu gewinnen.

Helmholtz-Forscher arbeiten am Künstlichen Blatt - Bericht Video aufrufen
Cyberpunk 2077 angespielt: Zwischen Beamtenbestechung und Gunplay mit Wumms
Cyberpunk 2077 angespielt
Zwischen Beamtenbestechung und Gunplay mit Wumms

Mit dem Auto von der Wüste bis in die große Stadt: Golem.de hat den Anfang von Cyberpunk 2077 angespielt.
Von Peter Steinlechner

  1. CD Projekt Red Cyberpunk 2077 nutzt Raytracing und DLSS 2.0
  2. Cyberpunk 2077 Die Talentbäume von Night City
  3. CD Projekt Red Cyberpunk 2077 rutscht in Richtung Next-Gen-Startfenster

Außerirdische Intelligenz: Warum haben wir noch keine Aliens gefunden?
Außerirdische Intelligenz
Warum haben wir noch keine Aliens gefunden?

Seit Jahrzehnten gucken wir mit Teleskopen tief ins All. Außerirdische haben wir zwar bisher nicht entdeckt, das ist aber kein Grund, an ihrer Existenz zu zweifeln.
Von Miroslav Stimac


    Kryptographie: Die europäische Geheimdienst-Allianz Maximator
    Kryptographie
    Die europäische Geheimdienst-Allianz Maximator

    Mit der Maximator-Allianz haben fünf europäische Länder einen Gegenpart zu den angelsächsischen Five Eyes geschaffen.
    Ein Bericht von Christiane Schulzki-Haddouti

    1. Security Bundestagshacker kopierten Mails aus Merkels Büro
    2. Trumps Smoking Gun Vodafone und Telefónica haben keine Huawei-Hintertür
    3. Sicherheitsforscher Daten durch Änderung der Bildschirmhelligkeit ausleiten

      •  /