heise Security

Malware-Verteilung: Hacker infiltrierten Update-Prozess der Ask.com-Toolbar

Dennis Schirrmacher

(Bild: Screenshot)

Unbekannte Hackern haben Sicherheitsforschern zufolge ihren Trojaner als legitimes Update der Ask.com Toolbar getarnt und an Opfer verteilt - zum zweiten Mal.

Bereits zum zweiten Mal sollen Hacker in das Computersystem des Internetportals Ask Partner Network (APN) eingedrungen sein und dabei erfolgreich den Update-Prozess der Ask.com Toolbar manipuliert haben, berichten Sicherheitsforscher von Carbon Black [1]. Anschließend verteilten sie Malware an Windows-Nutzer.

Die Übergriffe sollen Ende 2016 und Anfang diesen Jahres stattgefunden haben. Nachdem APN den ersten Einbruch entdeckt hatte, leitete das Portal eigenen Angaben zufolge Gegenmaßnahmen ein und sicherte sein Netzwerk ab. Offensichtlich hatten die unbekannten Angreifer anschließend aber immer noch Zugang.

Signierter Trojaner

Wie die Einbrüche im Detail stattgefunden haben, ist derzeit nicht bekannt. Sicher ist, dass die Hacker den Update-Prozess von den APN-Servern umgeleitet haben, um den Download ihres Trojaners anzustoßen. Diesen hatten sie mit einem APN-Zertifikat signiert, um ihn so als legitimes Update verteilen zu können, führt Carbon Black aus. APN gibt an, das Zertifikat widerrufen und ein neues ausgestellt zu haben. Beim zweiten Übergriff sollen die Angreifer dann dieses missbraucht haben.

Den Sicherheitsforschern zufolge platzierte der Trojaner auf infizierten Computern eine Hintertür. So konnten sie anschließend auf Computer zugreifen und weitere Malware installieren, um etwa Zugangsdaten von Online-Konten zu kopieren. Prekär dabei ist, dass die Ask.com Toolbar mit Systemrechten läuft, warnt Carbon Black.

Update-Prozess jetzt sicher?

Wie viele Nutzer der Toolbar betroffen sind, ist derzeit nicht bekannt. Carbon Black zufolge ist der Update-Prozess aktuell wieder sicher. (des [2])


URL dieses Artikels:
https://www.heise.de/security/meldung/Malware-Verteilung-Hacker-infiltrierten-Update-Prozess-der-Ask-com-Toolbar-3658543.html

Links in diesem Artikel:
  [1] https://www.carbonblack.com/2017/03/16/second-ask-partner-network-apn-compromise-highlights-attackers-commandeering-widely-used-general-tools-sophisticated-targeted-attacks/
  [2] mailto:des@heise.de