{"id":145147,"date":"2013-12-21T00:30:00","date_gmt":"2013-12-20T23:30:00","guid":{"rendered":"http:\/\/www.borncity.com\/blog\/?p=145147"},"modified":"2019-12-19T17:58:46","modified_gmt":"2019-12-19T16:58:46","slug":"warnung-von-microsoft-vor-malware-mit-gltiger-signatur","status":"publish","type":"post","link":"https:\/\/borncity.com\/blog\/2013\/12\/21\/warnung-von-microsoft-vor-malware-mit-gltiger-signatur\/","title":{"rendered":"Warnung von Microsoft vor Malware mit g&uuml;ltiger Signatur"},"content":{"rendered":"<p><img loading=\"lazy\" decoding=\"async\" title=\"win7\" style=\"border-top: 0px; border-right: 0px; border-bottom: 0px; float: left; margin: 0px 10px 0px 0px; border-left: 0px; display: inline\" border=\"0\" alt=\"win7\" src=\"https:\/\/borncity.com\/blog\/wp-content\/uploads\/2012\/03\/win7_thumb1.jpg\" width=\"44\" align=\"left\" height=\"42\"\/>An dieser Stelle noch ein kurzer Hinweis an alle Windows-Nutzer. Es wurden wohl mit Malware verseuchte Programme gefunden, die mit g\u00fcltigen Zertifikaten signiert sind. <\/p>\n<p><!--more--><\/p>\n<p>Bei der Installation von Fremdprogrammen ist es ja wichtig, dass diese keine Malware enthalten. Der SmartScreen-Filter in Windows wertet dazu auch die Programmdateien auf g\u00fcltige Zertifikate aus. Diese Zertifikate weisen den Hersteller der Software aus und best\u00e4tigen vorgeblich dass die .exe-Datei von diesem stammt. Daher gibt es auch die Windows-Abfrage beim Installieren von Software \"Programmen dieses Herausgebers immer vertrauen\". F\u00fcr viele Anwender ist ein Zertifikat, mit dem Software und Treiber signiert sind, oft auch \"Garant\", dass diese nichts b\u00f6ses im Schilde f\u00fchrt. <\/p>\n<p><img loading=\"lazy\" decoding=\"async\" src=\"http:\/\/web.archive.org\/web\/20140723022857\/http:\/\/img69.imageshack.us\/img69\/3512\/9i4o.jpg\" width=\"321\" height=\"374\"\/><\/p>\n<p>Andererseits ist es so, dass Softwareentwickler sich sogenannte Entwicklerzertifikate ausstellen lassen k\u00f6nnen. Leider gibt es immer wieder F\u00e4lle, dass solche Entwicklerzertifikate gestohlen werden. Kriminelle k\u00f6nnen dann ihre Schadprogramme mit diesem Entwicklerzertifikaten signieren und darauf hoffen, dass die Software von Anwendern und Administratoren als \"vertrauensw\u00fcrdig\" eingestuft und installiert wird. Dann bleibt sicherheitstechnisch eigentlich nur noch die Hoffnung, dass ein Virenscanner die Malware erkennt und Alarm schl\u00e4gt. Signierter Code wird aber von diesen Virenw\u00e4chtern, die sich auf heuristische Methoden zur Sch\u00e4dlingserkennung st\u00fctzen, mitunter ebenfalls einer weniger starken \"Beobachtung\" unterzogen. So dass ein Sch\u00e4dling durch die Maschen schl\u00fcpft. <\/p>\n<p>In <a href=\"https:\/\/web.archive.org\/web\/20140213140359\/http:\/\/msdn.microsoft.com\/en-us\/windows\/hardware\/gg487309.aspx\" target=\"_blank\" rel=\"noopener noreferrer\">diesem MSDN-Beitrag<\/a> thematisiert Microsoft das Problem in Form eines Best Practice-White-Papers und fordert Entwickler zum sorgsamen Umgang mit Entwicklerzertifikaten auf. Die Redaktion von heise.de hat <a href=\"http:\/\/www.heise.de\/newsticker\/meldung\/Microsoft-warnt-vor-signierter-Malware-2070348.html\" target=\"_blank\" rel=\"noopener noreferrer\">diesen Artikel<\/a> zum Thema verfasst und einige zus\u00e4tzliche Gesichtspunkte adressiert.&nbsp; <\/p>\n","protected":false},"excerpt":{"rendered":"<p>An dieser Stelle noch ein kurzer Hinweis an alle Windows-Nutzer. Es wurden wohl mit Malware verseuchte Programme gefunden, die mit g\u00fcltigen Zertifikaten signiert sind.<\/p>\n","protected":false},"author":2,"featured_media":0,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[426,161],"tags":[4328,4313,4325],"class_list":["post-145147","post","type-post","status-publish","format-standard","hentry","category-sicherheit","category-virenschutz","tag-sicherheit","tag-virenschutz","tag-windows"],"_links":{"self":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/posts\/145147","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/users\/2"}],"replies":[{"embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/comments?post=145147"}],"version-history":[{"count":0,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/posts\/145147\/revisions"}],"wp:attachment":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/media?parent=145147"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/categories?post=145147"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/tags?post=145147"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}