CCleaner Schadprogramm infiziert bekannte Wartungssoftware

Hinterhältiger geht es kaum: Unbekannte haben eine Schadsoftware in die PC-Wartungssoftware CCleaner eingeschleust. Millionen Windows-Nutzer könnten betroffen sein.

CCleaner-Homepage
Piriform

CCleaner-Homepage


Ein Bericht der Internetsicherheitsfirma Talos wird Millionen PC-Nutzer aufschrecken. In ihrem Blog erklärt die Firma, dass der britische Softwarehersteller Piriform vermutlich wochenlang eine Version seiner Wartungssoftware CCleaner ausgeliefert hat, in der Unbekannte eine hinterhältige Malware versteckt hatten.

Talos warnt, dass potenziell Millionen Menschen betroffen sein könnten, da die kostenlose Version von CCleaner ausgesprochen populär ist. Schon im November 2016 meldete Piriform, die Software sei bereits zwei Milliarden Mal heruntergeladen worden. Seither, so Talos, steige die Zahl der Nutzer wöchentlich um fünf Millionen.

CCleaner ist ein Programm, mit dem sich die Leistung von PC und Android-Smartphones verbessern lassen soll, indem es überflüssige Dateien löscht und das System nach Fehlern absucht und diese behebt. Im Juli wurde die britische Herstellerfirma Piriform von Avast übernommen, einem der weltweit größten Hersteller von Antivirensoftware. Zum Zeitpunkt der Übernahme soll CCleaner 130 Millionen aktive Nutzer gehabt haben.

Die Entdeckung war ein Zufall

Der Fund der Malware war offensichtlich ein Zufall. Die Entwickler von Talos wollten eigentlich eine neue Software testen, die sogenannte Exploits, bisher unbekannte Sicherheitslücken, in Programmen aufspüren soll. Dabei wurde ihre Aufmerksamkeit auf das Installationsprogramm von CCleaner 5.33 gelenkt.

Eine eingehende Untersuchung ergab, dass die Download-Server des Herstellers mit der Wartungssoftware auch eine getarnte Schadsoftware auf die Rechner der Nutzer spielten. Am Montag gestand Piriform das Problem in einem eigenen Blogpost ein.

Aushorchen der Opferrechner

Demnach sind die Versionen Cleaner 5.33.6162 und CCleaner Cloud 1.07.3191 betroffen, die zwischen dem 15. August und dem 12. September verteilt wurden. Sobald sie aktiv war, habe die Software diverse Informationen über den befallenen Computer gesammelt, verschlüsselt und an einen externen Kommandoserver gesendet, heißt es. Unter anderen habe die Malware nach Informationen über das installierte Windows samt Updates gesucht und den Namen des Rechners, eine Liste der installierten Programme sowie etwa die Hardwareadressen der Netzwerkkarten übertragen.

Im Anschluss sei eine weitere, verschlüsselte Schadsoftware heruntergeladen, aber offenbar nicht ausgeführt worden.

Glück gehabt - dieses Mal

Piriform untersucht nun in Zusammenarbeit mit Ermittlungsbehörden, wie die Schadsoftware in CCleaner eingeschleust worden sein kann und wer die Täter sind. Die Server der Angreifer seien abgeschaltet, dazu sei eine saubere CCleaner-Version veröffentlicht worden. Nutzer der Cloud-Variante sollen diese bereits automatisch aufgespielt bekommen haben, Anwender der normalen Desktop-Version sollen das entsprechende Update vom Piriform-Server herunterladen.

Talos zufolge zeigt der Angriff vor allem eines: Welchen Aufwand Kriminelle auf sich nehmen, um ihre Schadsoftware über Quellen zu verbreiten, denen ihre potenziellen Opfer vertrauen, nämlich die Update-Server renommierter Unternehmen. Dass der Schädling in diesem Fall entdeckt worden ist, war nur einem Zufall zu verdanken.

Schad- und Spähsoftware
Klicken Sie auf die Stichworte, um mehr zu erfahren
Trojaner
Wie das Trojanische Pferd in der griechischen Mythologie verbergen Computer-Trojaner ihre eigentliche Aufgabe (und Schädlichkeit!) hinter einer Verkleidung. Meist treten sie als harmlose Software auf: Bildschirmschoner, Videodatei, Zugangsprogramm. Sie werden zum Beispiel als E-Mail-Anhang verbreitet. Wer das Programm startet, setzt damit immer eine verborgene Schadfunktion ein: Meist besteht diese aus der Öffnung einer sogenannten Backdoor , einer Hintertür, die das Computersystem gegenüber dem Internet öffnet und durch die weitere Schadprogramme nachgeladen werden.
Virus
Computerviren befallen vorhandene Dateien auf den Computern ihrer Opfer. Die Wirtsdateien funktionieren – zumindest eine Zeit lang - weiterhin wie zuvor. Denn Viren sollen nicht entdeckt werden. Sie verbreiten sich nicht selbständig, sondern sind darauf angewiesen, dass Computernutzer infizierte Dateien weitergeben, sie per E-Mail verschicken, auf USB-Sticks kopieren oder in Tauschbörsen einstellen. Von den anderen Schad- und Spähprogrammen unterscheidet sich ein Virus allein durch die Verbreitungsmethode. Welche Schäden er anrichtet, hängt allein vom Willen seiner Schöpfer ab.
Rootkit
Das kleine Kompositum führt die Worte "Wurzel" und "Bausatz" zusammen: "Root" ist bei Unix-Systemen der Benutzer mit den Administratorenrechten, der auch in die Tiefen des Systems eingreifen darf. Ein "Kit" ist eine Zusammenstellung von Werkzeugen. Ein Rootkit ist folglich ein Satz von Programmen, die mit vollem Zugriff auf das System eines Computers ausgestattet sind. Das ermöglicht dem Rootkit weitgehende Manipulationen, ohne dass diese beispielsweise von Virenscannern noch wahrgenommen werden können. Entweder das Rootkit enthält Software, die beispielsweise Sicherheitsscanner deaktiviert, oder es baut eine sogenannte Shell auf, die als eine Art Mini-Betriebssystem im Betriebssystem alle verdächtigen Vorgänge vor dem Rechner verbirgt. Das Gros der im Umlauf befindlichen Rootkits wird genutzt, um Trojaner , Viren und andere zusätzliche Schadsoftware über das Internet nachzuladen. Rootkits gehören zu den am schwersten aufspürbaren Kompromittierungen eines Rechners.
Wurm
Computerwürmer sind in der Praxis die getunte, tiefergelegte Variante der Viren und Trojaner. Im strengen Sinn wird mit dem Begriff nur ein Programm beschrieben, das für seine eigene Verbreitung sorgt - und der Programme, die es transportiert. Würmer enthalten als Kern ein Schadprogramm , das beispielsweise durch Initiierung eines eigenen E-Mail-Programms für die Weiterverbreitung von einem befallenen Rechner aus sorgt. Ihr Hauptverbreitungsweg sind folglich die kommunikativen Wege des Webs: E-Mails, Chats, AIMs , P2P-Börsen und andere. In der Praxis werden sie oft als Vehikel für die Verbreitung verschiedener anderer Schadprogramme genutzt.
Drive-by
Unter einem Drive-by versteht man die Beeinflussung eines Rechners oder sogar die Infizierung des PC durch den bloßen Besuch einer verseuchten Web-Seite. Die Methode liegt seit einigen Jahren sehr im Trend: Unter Ausnutzung aktueller Sicherheitslücken in Browsern und unter Einsatz von Scripten nimmt ein auf einer Web-Seite hinterlegter Schadcode Einfluss auf einen Rechner. So werden zum Beispiel Viren verbreitet, Schnüffelprogramme installiert, Browseranfragen zu Web-Seiten umgelenkt, die dafür bezahlen und anderes. Drive-bys sind besonders perfide, weil sie vom PC-Nutzer keine Aktivität (wie das Öffnen einer E-Mail) verlangen, sondern nur Unvorsichtigkeit. Opfer sind zumeist Nutzer, die ihre Software nicht durch regelmäßige Updates aktuell halten - also potenziell so gut wie jeder.
Botnetz
Botnets sind Netzwerke gekidnappter Rechner - den Bots. Mit Hilfe von Trojaner-Programmen, die sie beispielsweise durch manipulierte Web-Seiten oder fingierte E-Mails auf die Rechner einschleusen, erlangen die Botnet-Betreiber Zugriff auf die fremden PC und können sie via Web steuern. Solche Botnets zu vermieten, kann ein einträgliches Geschäft sein. Die Zombiearmeen werden unter anderem genutzt, um millionenfache Spam-Mails zu versenden, durch eine Vielzahl gleichzeitiger Anfragen Web-Seiten in die Knie zu zwingen oder in großem Stile Passwörter abzugrasen. (mehr bei SPIEGEL ONLINE)
Fakeware, Ransomware
Das Wort setzt sich aus "Fake", also "Fälschung", und "Ware", der Kurzform für Software zusammen: Es geht also um "falsche Software" . Gemeint sind Programme, die vorgeben, eine bestimmte Leistung zu erbringen, in Wahrheit aber etwas ganz anderes tun. Häufigste Form: angebliche IT-Sicherheitsprogramme oder Virenscanner. In ihrer harmlosesten Variante sind sie nutzlos, aber nervig: Sie warnen ständig vor irgendwelchen nicht existenten Viren und versuchen, den PC-Nutzer zu einem Kauf zu bewegen. Als Adware-Programme belästigen sie den Nutzer mit Werbung.

Die perfideste Form aber ist Ransomware : Sie kidnappt den Rechner regelrecht, macht ihn zur Geisel. Sie behindert oder verhindert das normale Arbeiten, lädt Viren aus dem Netz und stellt Forderungen auf eine "Reinigungsgebühr" oder Freigabegebühr, die nichts anderes ist als ein Lösegeld: Erst, wenn man zahlt, kann man mit dem Rechner wieder arbeiten. War 2006/2007 häufig, ist seitdem aber zurückgegangen.
Zero-Day-Exploits
Ein Zero-Day-Exploit nutzt eine Software-Sicherheitslücke bereits an dem Tag aus, an dem das Risiko überhaupt bemerkt wird. Normalerweise liefern sich Hersteller von Schutzsoftware und die Autoren von Schadprogrammen ein Kopf-an-Kopf-Rennen beim Stopfen, Abdichten und Ausnutzen bekanntgewordener Lücken.
Risiko Nummer eins: Nutzer
Das größte Sicherheitsrisiko in der Welt der Computer sitzt vor dem Rechner. Nicht nur mangelnde Disziplin bei nötigen Software-Updates machen den Nutzer gefährlich: Er hat auch eine große Vorliebe für kostenlose Musik aus obskuren Quellen, lustige Datei-Anhänge in E-Mails und eine große Kommunikationsfreude im ach so informellen Plauderraum des Webs. Die meisten Schäden in der IT dürften von Nutzer-Fingern auf Maustasten verursacht werden.
DDoS-Attacken
Sogenannte distribuierte Denial-of-Service-Attacken (DDoS) sind Angriffe, bei denen einzelne Server oder Netzwerke mit einer Flut von Anfragen anderer Rechner so lange überlastet werden, bis sie nicht mehr erreichbar sind. Üblicherweise werden für solche verteilten Attacken heutzutage sogenannte Botnetze verwendet, zusammengeschaltete Rechner, oft Tausende oder gar Zehntausende, die von einem Hacker oder einer Organisation ferngesteuert werden.

mak



insgesamt 64 Beiträge
Alle Kommentare öffnen
Seite 1
Zahlenfresser 18.09.2017
1. was zu erwarten war...
...wenn sich nicht nur jugendliche Hacker dran austoben, sondern professionelle Kriminelle. Die bedienen sich der Analogien aus dem Tierreich: nämlich Täuschen und Tarnen. Oder sie haben ein Jahrtausende altes Buch verinnerlicht: Sun Tsi, die Kunst des Krieges.
Thorkh@n 18.09.2017
2. Um dem Ganzen ...
... mal die Spitze zu nehmen: betroffen von Schadware war nur die Variante für 32Bit-Windowssysteme! Die meisten Windowssyteme laufen aber mit 64Bit und dementsprechend agiert dort nicht die ccleaner.exe, sondern die ccleaner64.exe. Demzufolge sind laut Avast auch nur 3% der CCleaner-Nutzer betroffen! Daher: Don't panic!
Zaunsfeld 18.09.2017
3.
Zitat von Thorkh@n... mal die Spitze zu nehmen: betroffen von Schadware war nur die Variante für 32Bit-Windowssysteme! Die meisten Windowssyteme laufen aber mit 64Bit und dementsprechend agiert dort nicht die ccleaner.exe, sondern die ccleaner64.exe. Demzufolge sind laut Avast auch nur 3% der CCleaner-Nutzer betroffen! Daher: Don't panic!
Das ändert aber an der Art des Vorfalls nichts. Es hätte genauso gut auch die 64-Bit-Variante davon betroffen sein können. Avast hat einfach nur Glück gehabt, dass die 64-Bit-Variante nicht betroffen ist.
oldman2016 18.09.2017
4. Nach Hause telefonieren.....
Ich habe schon vor einigen Jahren die Vermutung geäußerst, dass die Antiviren- und Internetsecurityprogramme zum Ausspionieren und Kontaminieren von Rechnern eingesetzt werden können. Bequemer, tiefgreifender und unauffälliger lassen sich Dateien und Programme eines Rechners nicht scannen. Wenn die US-Administration schon den Einsatz von Software von Kaspersky auf Verwaltungsrechnern warnt, wegen der angeblichen Nähe zum Kreml, sehe ich mich in meiner Einschätzung bestätigt. Die Nähe zu und die Unterwanderung oder Repression von großen Softwareschmieden durch staatliche Stellen (Geheimdienste) - allen voran Microsoft - sind zwar aus gutem Grund nicht belegbar, aber naheliegend. Dass beim CC-Cleaner die Fa. Piriform die Server der Angreifer stillgelegt haben soll, kann man getrost zu den Fake-News des Tages legen.
PolitBarometer 18.09.2017
5.
Zitat von Thorkh@n... mal die Spitze zu nehmen: betroffen von Schadware war nur die Variante für 32Bit-Windowssysteme! Die meisten Windowssyteme laufen aber mit 64Bit und dementsprechend agiert dort nicht die ccleaner.exe, sondern die ccleaner64.exe. Demzufolge sind laut Avast auch nur 3% der CCleaner-Nutzer betroffen! Daher: Don't panic!
Das mag sein; demnächst trifft es dann die x64-Version, nachdem man sich an der x86er schon mal im kleinen Stil versucht hat. Ausserdem läuft die 32bit-Variante auch unter Windows 7 64bit. Man kann sich ein solches Szenario also durchaus auch schönreden. Am besten: Finger weg von Universal-Tools, bei denn man nie so genau weiss, was sie wirklich tun!
Alle Kommentare öffnen
Seite 1

© SPIEGEL ONLINE 2017
Alle Rechte vorbehalten
Vervielfältigung nur mit Genehmigung der SPIEGELnet GmbH


TOP
Die Homepage wurde aktualisiert. Jetzt aufrufen.
Hinweis nicht mehr anzeigen.