WiWo App Jetzt gratis testen!
Anzeigen

Windows-Schwachstelle So gefährlich ist die Atombombe im Betriebssystem

IT-Sicherheits-Experten warnen vor einer gravierenden Sicherheitslücke in Microsofts Windows. Bisher scheint die Bedrohung noch theoretisch zu sein.

Quelle: dpa

Die Warnung von Tal Liberman, Sicherheitschef beim amerikanisch-israelischen Datensicherheits-Dienstleister Ensilo, liest sich selbst für Schwachstellen-erprobte Windows-Langzeitnutzer bedrohlich: Seine Forscher, so Liberman in seinem Blogpost, seien auf eine Sicherheitslücke in Microsofts Windows gestoßen, die nicht nur alle Windows-Versionen gleichermaßen betreffe, sondern - schlimmer noch - nicht durch Schutz-Software zu schließen sei. Denn es handele sich bei der Schwachstelle im Grunde um die Möglichkeit, eine reguläre Programmfunktion zu bösartigen Zwecken ausnutzen zu können.

Weil der Einbruchsweg über eine "Atom Tables" genannte Datenbank führt, spricht Liberman schon von einer Atombombe im Betriebssystem, die in der Lage sei, die bordeigenen Sicherheitsmechanismen zu "sprengen".

Wer in die Datenbank Schadcode einschleuse, könne Windows-Programme veranlassen, diverse Hacker-Aufträge auszuführen. Denkbar seien das Auslesen von Passworten bis hin zu heimlich aufgenommene Screenshots.

Elf Anzeichen, dass Sie gehackt wurden
Software installiert sich selbstständigUngewollte und unerwartete Installationsprozesse, die aus dem Nichts starten, sind ein starkes Anzeichen dafür, dass das System gehackt wurde. In den frühen Tagen der Malware waren die meisten Programme einfache Computerviren, die die "seriösen" Anwendungen veränderten - einfach um sich besser verstecken zu können. Heutzutage kommt Malware meist in Form von Trojanern und Würmern daher, die sich wie jede x-beliebige Software mittels einer Installationsroutine auf dem Rechner platziert. Häufig kommen sie "Huckepack" mit sauberen Programmen - also besser immer fleißig Lizenzvereinbarungen lesen, bevor eine Installation gestartet wird. In den meisten dieser Texte, die niemand liest, wird haarklein aufgeführt, welche Programme wie mitkommen. Quelle: gms
Was zu tun istEs gibt eine Menge kostenlose Programme, die alle installierten Applikationen auflisten und sie verwalten. Ein Windows-Beispiel ist Autoruns, das zudem aufzeigt, welche Software beim Systemstart mit geladen wird. Das ist gerade in Bezug auf Schadprogramme äußerst aussagekräftig - aber auch kompliziert, weil nicht jeder Anwender weiß, welche der Programme notwendig und sinnvoll und welche überflüssig und schädlich sind. Hier hilft eine Suche im Web weiter - oder die Deaktivierung von Software, die sich nicht zuordnen lässt. Wird das Programm doch benötigt, wird Ihnen das System das schon mitteilen… Quelle: AP
Die Maus arbeitet, ohne dass Sie sie benutzenSpringt der Mauszeiger wie wild über den Bildschirm und trifft dabei Auswahlen oder vollführt andere Aktionen, für deren Ausführung im Normalfall geklickt werden müsste, ist der Computer definitiv gehackt worden. Mauszeiger bewegen sich durchaus schon einmal von selbst, wenn es Hardware-Probleme gibt. Klick-Aktionen jedoch sind nur mit menschlichem Handeln zu erklären. Stellen Sie sich das so vor: Der Hacker bricht in einen Computer ein und verhält sich erst einmal ruhig. Nachts dann, wenn der Besitzer mutmaßlich schläft (der Rechner aber noch eingeschaltet ist), wird er aktiv und beginnt, das System auszuspionieren - dabei nutzt er dann auch den Mauszeiger. Quelle: dpa
Was zu tun ist: Wenn Ihr Rechner des Nachts von selbst "zum Leben erwacht", nehmen Sie sich kurz Zeit, um zu schauen, was die Eindringlinge in Ihrem System treiben. Passen Sie nur auf, dass keine wichtigen Daten kopiert oder Überweisungen in Ihrem Namen getätigt werden. Am besten einige Fotos vom Bildschirm machen (mit der Digitalkamera oder dem Smartphone), um das Eindringen zu dokumentieren. Anschließend können Sie den Computer ausschalten - trennen Sie die Netzverbindung (wenn vorhanden, Router deaktivieren) und rufen Sie die Profis. Denn nun brauchen Sie wirklich fremde Hilfe. Anschließend nutzen Sie einen anderen (sauberen!) Rechner, um alle Login-Informationen und Passwörter zu ändern. Prüfen Sie Ihr Bankkonto - investieren Sie am besten in einen Dienst, der Ihr Konto in der folgenden Zeit überwacht und Sie über alle Transaktionen auf dem Laufenden hält. Um das unterwanderte System zu säubern, bleibt als einzige Möglichkeit die komplette Neuinstallation. Ist Ihnen bereits finanzieller Schaden entstanden, sollten IT-Forensiker vorher eine vollständige Kopie aller Festplatten machen. Sie selbst sollten die Strafverfolgungsbehörden einschalten und Anzeige erstatten. Die Festplattenkopien werden Sie benötigen, um den Schaden belegen zu können. Quelle: dpa
Online-Passwörter ändern sich plötzlichWenn eines oder mehrere Ihrer Online-Passwörter sich von einem auf den anderen Moment ändern, ist entweder das gesamte System oder zumindest der betroffene Online-Dienst kompromittiert. Für gewöhnlich hat der Anwender zuvor auf eine authentisch anmutende Phishing-Mail geantwortet, die ihn um die Erneuerung seines Passworts für einen bestimmten Online-Dienst gebeten hat. Dem nachgekommen, wundert sich der Nutzer wenig überraschend, dass sein Passwort nochmals geändert wurde und später, dass in seinem Namen Einkäufe getätigt, beleidigenden Postings abgesetzt, Profile gelöscht oder Verträge abgeschlossen werden. Quelle: dpa
Was zu tun ist: Sobald die Gefahr besteht, dass mit Ihren Daten handfest Schindluder getrieben wird, informieren Sie unverzüglich alle Kontakte über den kompromittierten Account. Danach kontaktieren Sie den betroffenen Online-Dienst und melden die Kompromittierung. Die meisten Services kennen derartige Vorfälle zu Genüge und helfen Ihnen mit einem neuen Passwort, das Konto schnell wieder unter die eigene Kontrolle zu bekommen. Einige Dienste haben diesen Vorgang bereits automatisiert. Wenige bieten sogar einen klickbaren Button "Mein Freund wurde gehackt!" an, über den Dritte diesen Prozess für Sie anstoßen können. Das ist insofern hilfreich, als Ihre Kontakte oft von der Unterwanderung Ihres Kontos wissen, bevor Sie selbst etwas davon mitbekommen. Werden die gestohlenen Anmeldedaten auch auf anderen Plattformen genutzt, sollten sie dort natürlich schnellstmöglich geändert werden. Und seien Sie beim nächsten Mal vorsichtiger! Es gibt kaum Fälle, in denen Web-Dienste E-Mails versenden, in denen die Login-Informationen abgefragt werden. Grundsätzlich ist es immer besser, ausschließlich Online-Dienste zu nutzen, die eine Zwei-Faktor-Authentifizierung verlangen - das macht es schwieriger, Daten zu entwenden. Quelle: dapd
Gefälschte Antivirus-MeldungenFake-Warnmeldungen des Virenscanners gehören zu den sichersten Anzeichen dafür, dass das System kompromittiert wurde. Vielen Anwendern ist nicht bewusst, dass in dem Moment, wo eine derartige Meldung aufkommt, das Unheil bereits geschehen ist. Ein Klick auf "Nein" oder "Abbrechen", um den Fake-Virusscan aufzuhalten, genügt natürlich nicht - die Schadsoftware hat sich bestehende Sicherheitslücken bereits zunutze gemacht und ist ins System eingedrungen. Bleibt die Frage: Warum löst die Malware diese "Viruswarnung" überhaupt aus? Ganz einfach: Der vorgebliche Prüfvorgang, der immer Unmengen an "Viren" auftut, wird als Lockmittel für den Kauf eines Produkts eingesetzt. Wer auf den dargestellten Link klickt, gelangt auf eine professionell anmutende Website, die mit positiven Kundenbewertungen und Empfehlungen zugepflastert ist. Dort werden Kreditkartennummer und andere Rechnungsdaten abgefragt - und immer noch viel zu viele Nutzer fallen auf diese Masche herein und geben ihre Identität freiwillig an die Kriminellen ab, ohne etwas davon zu merken. Quelle: dpa/dpaweb

So viel zum Bedrohungsszenario. Doch wie explosiv ist die Bombe wirklich? Stehen Angreifern damit tatsächlich alle Windows-Rechner offen? Und was können PC-Nutzer tun, um sich selbst zu schützen, wenn Windows selbst dazu offenbar nicht in der Lage ist? Wir geben die Antworten.

1. Sind bereits Angriffe bekannt, die die Schwachstelle ausnutzen?

Nein, nach allem, was bisher bekannt ist, handelt es sich bei der publizierten Schwachstelle um einen sogenannten "Proof-of-Concept", einen Beweis der Machbarkeit eines Angriffs. Ziel solcher Veröffentlichungen ist in erster Linie, Anwender und Hersteller für die entsprechenden Schwachstellen zu sensibilisieren. Ungewöhnlich ist, dass Ensilo die Warnung Atombombe allem Anschein nach veröffentlicht hat, ohne dass das Unternehmen Microsoft zuvor über die Erkenntnisse informiert hätte.

Grund dafür könnte sein, dass Ensilo irreparabel hält, weil sie sich um eine grundlegende Windows-Funktion handelt.

Die größten Hacker-Angriffe aller Zeiten
Telekom-Router gehackt Quelle: REUTERS
Yahoos Hackerangriff Quelle: dpa
Ashley Madison Quelle: AP
Ebay Quelle: AP
Mega-Hackerangriff auf JPMorganDie US-Großbank JPMorgan meldete im Oktober 2014, sie sei Opfer eines massiven Hackerangriffs geworden. Rund 76 Millionen Haushalte und sieben Millionen Unternehmen seien betroffen, teilte das Geldhaus mit. Demnach wurden Kundendaten wie Namen, Adressen, Telefonnummern und Email-Adressen von den Servern des Kreditinstituts entwendet. Doch gebe es keine Hinweise auf einen Diebstahl von Kontonummern, Geburtsdaten, Passwörtern oder Sozialversicherungsnummern. Zudem liege im Zusammenhang mit dem Leck kein ungewöhnlicher Kundenbetrug vor. In Zusammenarbeit mit der Polizei gehe die Bank dem Fall nach. Ins Visier wurden laut dem Finanzinstitut nur Nutzer der Webseiten Chase.com und JPMorganOnline sowie der Anwendungen ChaseMobile und JPMorgan Mobile genommen. Entdeckt wurde die Cyberattacke Mitte August, sagte die Sprecherin von JPMorgan, Patricia Wexler. Dabei stellte sich heraus, dass die Sicherheitslücken schon seit Juni bestünden. Inzwischen seien die Zugriffswege jedoch identifiziert und geschlossen worden. Gefährdete Konten seien zudem deaktiviert und die Passwörter aller IT-Techniker geändert worden, versicherte Wexler. Ob JPMorgan weiß, wer hinter dem Hackerangriff steckt, wollte sie nicht sagen. Quelle: REUTERS
Angriff auf Apple und Facebook Quelle: dapd
 Twitter Quelle: dpa

2. Wie funktioniert der Angriff?

Vereinfacht geht es darum, dass ein Angreifer schädlichen Software-Code in der "Atom Tables" genannte Datenbank des Windows-Betriebssystem hinterlegt und reguläre Anwendungen dazu veranlasst, diesen Code dort auszulesen und auszuführen. Weil so eine Programm-Ausführung im Grunde genau das ist, was die Windows-Anwendungen machen sollen, handelt es sich nicht um einen behebbaren Programmfehler. Ensilo-Sicherheitsspezialist Liberman beschreibt in mehreren Schritten, wie der Prozess im Labor ablaufen kann. Wie Hacker die Schwachstelle aber im regulären Programmbetrieb ausnutzen könnten, dazu äußert er sich nicht. Entweder, um einen Missbrauch der Lücke durch Hacker zu vermeiden - oder, weil der Zugriff nicht so trivial ist, dass die Bombe tatsächlich als "scharf" zu bezeichnen wäre.

3. Was macht Microsoft?

Eine ausführliche Stellungnahme zur Lücke gibt es noch nicht. Bisher rät Microsoft Windows-Nutzer eher allgemein, grundsätzlich aufmerksam zu sein und nicht unbedacht auf Links zweifelhafter Herkunft zu klicken. Ob und wie Microsoft den Schutz in den Tiefen seines Betriebssystems modifiziert ist bislang unbekannt. Auch unbekannt ist, ob der Windows-Konzern die potenzielle Bedrohung überhaupt als brisant genug erachtet, um einen Patch zu entwickeln?

4. Kann ich mich schützen?

Konkrete Empfehlungen zum Schutz vor der Atombombe gibt es weder von Microsoft noch von Ensilo. Im Grunde gelten daher die generellen Empfehlungen, um zu vermeiden, seinen Rechner mit Schadcode zu infizieren. Wichtigste Regel ist dabei ein gerüttelt Maß an Skepsis. Denn die größte Gefahr für den Computer ist im Normalfall der Nutzer davor. Weil der nämlich unbedacht verseuchte E-Mail-Anhänge öffnet oder Links in Nachrichten anklickt, ohne zu prüfen, ob die E-Mail tatsächlich vom vorgeblichen Absender stammt, oder ob sich hinter dem angezeigten Link auch wirklich die angegebene Web-Adresse verbirgt.

Zehn Tipps, wie sich solche Attacken erkennen lassen, finden Sie hier. Das garantiert zwar nicht, dass Hacker womöglich auf anderen, bisher nicht dokumentierten Wegen in den Rechner eindringen. Aber es macht es Angreifern auf jeden Fall erheblich schwerer zumindest über die bisher bekannten Schwachstellen Schaden anzurichten.

© Handelsblatt GmbH – Alle Rechte vorbehalten. Nutzungsrechte erwerben?
Zur Startseite
-0%1%2%3%4%5%6%7%8%9%10%11%12%13%14%15%16%17%18%19%20%21%22%23%24%25%26%27%28%29%30%31%32%33%34%35%36%37%38%39%40%41%42%43%44%45%46%47%48%49%50%51%52%53%54%55%56%57%58%59%60%61%62%63%64%65%66%67%68%69%70%71%72%73%74%75%76%77%78%79%80%81%82%83%84%85%86%87%88%89%90%91%92%93%94%95%96%97%98%99%100%