Original-URL des Artikels: https://www.golem.de/1105/83180.html    Veröffentlicht: 03.05.2011 08:11    Kurz-URL: https://glm.io/83180

Bitdefender

Immunisierung von USB-Sticks gegen Autorun-Attacken

Gegen Autorun-Angriffe, die Schadcode beim Einlegen eines Speichermediums automatisch starten, soll ein neues Softwarewerkzeug von Bitdefender helfen. Der Bitdefender Immunizer verhindert, dass andere Programme eine autorun.inf auf dem behandelten Speichermedium ablegen.

Der Bitdefender Immunizer soll verhindern, dass über selbstausführende Programme Schadcode in den Rechner gelangt. Einzelne USB-Sticks und andere mobile Speichermedien können gegen das Aufspielen einer autorun.inf-Datei geschützt werden. Die Immunisierung erfolgt auf Knopfdruck im Bitdefender-Programm. Mit dem Bitdefender-Programm lässt sie sich nicht wieder entfernen. Ein Blick in die versteckten Dateien des Speichermediums zeigt einen verborgenen und als Systemdatei markierten Ordner namens autorun.inf. Erst wenn dieser von Hand gelöscht wird, ist die Immunisierung wieder aufgehoben.

Außerdem ist im Bitdefender Immunizer eine Option für den PC enthalten, die das Ausführen von Autorun-Funktionen für mobile Speichermedien deaktiviert. Das funktioniert allerdings nicht mit CD- oder DVD-Laufwerken. Microsoft selbst hat im Februar 2011 einen Patch verteilt, der ebenfalls die Autorun-Funktion für Windows XP, Vista sowie Windows Server 2003 und 2008 abschaltet. Auch hier sind CDs und DVDs ausgenommen.

Neben Bitdefender hat beispielsweise auch Endpoint Protector mit dem kostenlosen Programm Autorun Disable eine Software zum Absichern des Rechners und von USB-Speichermedien gegen Autorun-Attacken im Angebot. Damit lassen sich auch Autorun-Funktionen nach Laufwerksbuchstaben und -typen deaktivieren.

Der USB Immunizer von Bitdefender wird auf der Labs-Website des Herstellers kostenlos zum Download angeboten. Die Software blendet ein kleines Werbebanner am unteren Programmrand ein.  (ad)


Verwandte Artikel:
Update verbessert USB-Autostart-Verhalten von XP und Vista   
(14.09.2009, https://glm.io/69794 )
Pyeongchang: Olympic Destroyer ist eine lernende Malware   
(14.02.2018, https://glm.io/132772 )
Incident Response: Social Engineering funktioniert als Angriffsvektor weiterhin   
(25.02.2018, https://glm.io/132972 )
Flightsim Labs: Flugsimulator-Addon klaut bei illegalen Kopien Passwörter   
(20.02.2018, https://glm.io/132882 )
Smominru: Riesiges Botnetz missbraucht Windows-Server für Kryptomining   
(05.02.2018, https://glm.io/132595 )

© 1997–2019 Golem.de, https://www.golem.de/