Heute noch eine kurze Warnung vor einer Malware mit dem Namen StrongPity, die über kompromittierte Installer für WinRAR und TrueCrypt verbreitet wird und Daten von Windows-Systemen abzieht.
Anzeige
Die Information wurde bereits vor einer Woche von Kaspersky veröffentlicht. Die Malware StrongPity interessiert sich für verschlüsselte Daten und Kommunikationen auf Windows-Systemen. Die Cyber-Kriminellen nutzen dabei geschickt zwei Problembereiche aus, um Nutzer auszutricksen.
- Bei WinRAR handelt es sich um Packprogramm für Windows, welches aber kostenpflichtig ist – die Testversion läuft nach einiger Zeit aus.
- Bei TrueCrypt handelt es sich um eine Verschlüsselungssoftware, deren Entwicklung aber eingestellt wurde – Nachfolger ist VeraCrypt (siehe Link-Liste am Artikelende).
Für Nutzer, die nicht so genau über die Themen informiert sind, bauen die Cyber-Gangster Webseiten nach, auf denen vorgeblich freie Kopien von WinRAR oder TrueCrypt zum Download angeboten werden. Die Installer sind aber mit der Malware verseucht, d.h. der Nutzer holt sich den Trojaner bei der vermeintlichen Installation der Pakete mit auf den Windows-Rechner.
Damit können die Hacker die komplette Kontrolle über das System übernehmen. Es werden nicht nur Daten abgezogen, sondern es kann auch Software, die von den Kriminellen benötigt wird, nachgeladen werden. So wurden Versionen gefunden, die den Nutzer weg von populären Shareware-Seiten auf Seiten mit einem kompromittierten TrueCrypt-Installer umleiteten. Die Infektionen wurden in Italien, in Belgien, in der Türkei, in Nord-Afrika und im Mittleren Osten nachgewiesen. (via)
Ähnliche Artikel:
TrueCrypt und die Sicherheit der Verschlüsselung
TrueCrypt-Sicherheitslücken in VeraCrypt geschlossen
TrueCrypt-Alternativen gesucht
TrueCrypt-Nachfolger: Lizenzumstellung abgelehnt
Geht's mit einem deutschen TrueCrypt-Clone weiter?
Warnung: TrueCrypt unsicher – Entwicklung eingestellt?
RAR-Archive auf Fehler überprüfen
Anzeige
Anzeige
Und trotzdem muss man mit manchen Leuten in den Foren noch lange diskutieren, wenn man ganz klar sagt, dass Downloadlinks doch gefälligst immer auf die offiziellen Downloadseiten des jeweiligen Herstellers gehen sollten… :-(
Vielen lieben Dank für den Hinweis!
Geiz ist geil…. die Ursache für den Erfolg solcher Verbrecher ist nach wie vor die Meinung der Masse, dass das Internet ein rechtsfreier Raum und eine Raubkopie ein Kavaliersdelikt ist.
Ok, bei WinRAR mag „Geiz ist geil!" eine Rolle spielen. Aber bei einer kostenlosen Software wie TrueCrypt? Hier dürfte die Raubkopie-Theorie etwas zu kurz greifen. Bei TrueCrypt mag etwas anderes eine Rolle: Auf der Hersteller-Seite lässt sich ausschließlich Version 7.2 herunterladen. Soweit ich weiß, ist der Funktionsumfang von Version 7.2 eingeschränkt: Verschlüsselte Daten können entschlüsselt, unverschlüsselte Daten aber nicht mehr verschlüsselt werden. Die Gründe dafür lassen sich in den von Günter verlinkten Blog-Artikeln nachlesen. Wer den vollen Funktionsumfang von TrueCrypt nutzen will, muss auf Version 7.1a ausweichen und den Download zwangsläufig aus einer anderen Quelle beziehen. Version 7.1a ist auf der Hersteller-Seite nicht mehr im Angebot. Das mag den einen oder anderen irritierten Nutzer am Ende dazu verleiten, TrueCrypt von einer unseriösen Webseite herunterzuladen. Es gibt aber nach wie vor seriöse Anlaufstellen für den Download von Truecrypt 7.1a, etwa die Schweizer Projekt-Seite https://truecrypt.ch/.
neue luecke in winrar-komponente entdeckt (betrifft nur ace-gepackte archive):
https://www.heise.de/security/meldung/Uralt-Bugs-in-WinRAR-lassen-Schadcode-auf-Computer-4314420.html
Siehe Schwachstelle in UNACEV2.DLL gefährdet WinRAR & Co.