HOME

Beliebtes PC-Programm: Ccleaner verseuchte PCs - doch dahinter steckt ein größeres Problem

Mit dem Ccleaner haben Hacker eines der beliebtesten PC-Programme zu einer Virenschleuder umgebaut. Die neue Infektions-Masche könnte bald zu einem gewaltigen Problem werden.

Eine Frau sitzt mit gesenktem Kopf vor ihrem Laptop und rauft sich die Haare

Ärger mit Trojanern und anderen Schädlingen kennt jeder

Keine Mail-Anhänge von unbekannten Absendern öffnen, kein Klicken auf dubiose Links, fragwürdige Webseiten meiden: Wer diese grundlegenden Dinge beachtet, fängt sich in der Regel nur selten Viren oder auf seinem Windows-PC ein. Bis jetzt. Denn aktuell droht eine neue Gefahr: Immer öfter nutzen Kriminelle Programme, denen wir trauen, als Angriffswerkzeug - und wir können nichts dagegen unternehmen.

Am Montag wurde bekannt, dass das extrem beliebte Programm Ccleaner von Hackern zur Verbreitung von Schädlingen genutzt worden war - gegen den Willen der Entwickler. Mindestens vier Wochen lang wurde die infizierte Version des Programms ganz offiziell zum Download angeboten, bis sie Sicherheitsforscher von Cisco "Talos Intelligence" entdeckten. Das ist besonders peinlich, weil Ccleaner-Herausgeber Avast selbst Sicherheitssoftware entwickelt.


Angriff von innen

Auf 2,27 Millionen Rechnern wurde die betroffene Version 5.33 (nur 32-Bit) nach Angaben von geladen. Ccleaner wurde insgesamt schon zwei Milliarden Mal heruntergeladen. Dass die kostenlose Version keine automatischen Updates erlaubt, könnte Hunderte Millionen weiterer Infektionen verhindert haben. In der aktuellen Version 5.35 ist der Fehler behoben, Nutzer der verseuchten Version müssen aber manuell updaten.

Das Besondere am aktuellen Fall war die perfide Angriffsmethode: Den Hackern war es gelungen, das Programm noch im Entwicklungsprozess zu infizieren, sodass die verbreitete Version mit sämtlichen Sicherheitszertifikaten ausgestattet und trotzdem verseucht war. Die darin platzierte Schadsoftware wurde also von allen möglichen Download-Portalen als legitimes Programm verbreitet. Sobald es auf dem Rechner der Nutzer kam, konnten über eine Hintertür in aller Ruhe die eigentlichen Schädlinge nachgeladen werden.

Neue Welle von Schädlingen

Der Angriff ist nicht der erste dieser Art. Auch als im Frühsommer der Trojaner "NotPetya" in ganz Europa für Chaos sorgte, erfolgte die ursprüngliche Infektion über eine ukrainische Steuerabrechnungs-Software. Von dem Angriff waren neben Banken und Unternehmen auch das Atomkraftwerk Tschernobyl betroffen. Die im Juli entdeckte Schadsoftware "Shadowpad" griff auf ähnlichem Weg ebenfalls Banken und Energieversorger an. Als Vehikel diente eine infizierte Software zur Netzwerkverwaltung aus Korea.

Einige Hacker greifen gleich eine Ebene höher an - und nehmen die Entwicklungs-Werkzeuge ins Visier. Selbst die strengen Sicherheitsregeln von Apples Appstore konnten umgangen werden, weil es Angreifern gelang, eine gefälschte Version des iOS-Entwicklungstool Xcode zu verbreiten. Hunderte verseuchte Apps gelangten so in den chinesischen Appstore.

Weitere werden folgen

Dieser Verbreitungsweg dürfte nach Einschätzung von Cisco in Zukunft deutlich häufiger zu beobachten sein. Statt Tausende Sicherheitssysteme überwinden zu müssen, reicht bei diesem Angriffstyp eine Lücke aus - beim Entwickler der harmlosen . Und schon sind die Türen von Millionen von Rechnern geöffnet. 

Gegenüber "Wired" erklärte der Leiter des Talos-Teams, Craig Williams: "Hacker bemerken, dass sie über diese Art weicher Ziele, Firmen mit wenig Sicherheitserfahrung, gleich eine ganze Nutzerbasis für ihre Schadsoftware übernehmen können. Und je mehr solche Angriffe es gibt, desto mehr Angreifer werden sie spannend finden."

Das Ende des Vertrauens

Für die Nutzer und auch für Unternehmen ist dieser neue Trend ein Katastrophe. Eines der wichtigsten Elemente bei der IT-Sicherheit ist Vertrauen. Darin, dass die besuchte Webseite sicher, das installierte Programm sauber ist. In Zukunft könnte dieses Vertrauen auf der Kippe stehen. 

Einen echten Schutz vor solchen infizierten Programmen gibt es aktuell noch nicht. Die Virenprogramme verlassen sich auf die sauberen Sicherheitszertifikate, sie schlagen nur in Ausnahmefällen an. Dem Nutzer bleibt also nur, sich auf den Sicherheitsprozess bei den Entwicklern zu verlassen - und es sich zweimal zu überlegen, ob man die Software auf seinem Rechner wirklich braucht.

Themen in diesem Artikel
Kann ich mich auf Geschwindigkeitsanzeige FritzBox verlassen?
Hallo zusammen, erstmal herzlichen Dank für die Leute, die sich Zeit nehmen Fragen zu beantworten oder ihre Erfahrungen mit anderen teilen. Das ist oft hlifreich, wenn man sich nicht so auskennt. Ich hoffe, dass mir jemand weiterhelfen kann. Die Telekom hat hier nach langer und ersehnter Zeit schnelle Leitungen verlegt. Mitarbeiter waren auch zu Besuch da und auch nett:-) Sie wollten ja auch, dass ich von 1und1 wieder zurück wechsel. Das ist für mich in Ordnung und gehört zum Wettbewerb. Da jedoch die Mitarbeiter mir sagten, dass die Telekom für paar Jahre das Vorrecht hätte, könnte ich schnelles Internet nur über Telekom beziehen. Sprich entweder Telekom und schnelles Internet oder langsames Internet. Da habe ich im Internet recherchiert und rausgefunden, dass das so nicht mehr stimmt. Das war der Grund, warum ich dann bei 1und1 DSL100 abgeschlossen habe, da man mir am Telefon gesagt, dass es ohne Probleme möglich wäre. Nun ist es jedoch so, dass wir gar nicht so merken, dass unser Internet schneller ist. Gerade in der oberen Etage kann man nicht ohne Router surfen oder Sky über Internet Fernsehen. Nun meine Frage: Bei der Fritzbox wird es jedoch angezeigt. Kann ich mich drauf verlassen? Oder wie macht ihr eure Messungen? Ich weiss, dass es Software gibt, aber der feste Rechner ist bereits alt und hat einen alten Internet Explorer drauf. Wenn ich mit einem Laptop im Wlan mich reinhänge, wird sicher die Geschwindigkeit sowieso niedriger und nicht verwertbar sein, oder? Vielen Dank für die Antworten.