{"id":161246,"date":"2015-02-14T10:45:15","date_gmt":"2015-02-14T09:45:15","guid":{"rendered":"http:\/\/www.borncity.com\/blog\/?p=161246"},"modified":"2024-08-11T11:21:27","modified_gmt":"2024-08-11T09:21:27","slug":"malware-unerwnschte-browser-hijacker-als-sw-beifang","status":"publish","type":"post","link":"https:\/\/borncity.com\/blog\/2015\/02\/14\/malware-unerwnschte-browser-hijacker-als-sw-beifang\/","title":{"rendered":"Malware: Unerw&uuml;nschte Browser-Hijacker als SW-Beifang"},"content":{"rendered":"<p><img decoding=\"async\" style=\"float: left; margin: 0px 10px 0px 0px; display: inline;\" src=\"https:\/\/borncity.com\/blog\/wp-content\/uploads\/2015\/01\/Stop.jpg\" align=\"left\" \/>Ich habe das Thema ja bereits l\u00e4nger f\u00fcr das Wochenende auf dem Radar: Adware, Browser-Hijacker, Add-Ons und \u00e4hnliche Malware, die als Beifang mit Software auf den Rechner kommen und dann den Benutzer irritieren bis extrem nerven. Hier mal ein paar Infos zum Thema in einem 'kleinen' Blog-Beitrag zusammen getragen.<\/p>\n<p><!--more--><\/p>\n<h2>Das Problem in d\u00fcrren Worten<\/h2>\n<p><img loading=\"lazy\" decoding=\"async\" src=\"https:\/\/ssl-vg03.met.vgwort.de\/na\/758db38a9b444bcda48b213654505c92\" alt=\"\" width=\"1\" height=\"1\" \/>Dem Anwender wird eine Gratis-Software angeboten, die im Beifang noch irgend etwas anderes installiert. Da kommt mit dem <a href=\"https:\/\/web.archive.org\/web\/20180107181900\/https:\/\/borncity.com\/blog\/2013\/02\/27\/neues-flash-update-bereitgestellt\/\">Adobe Flash Player<\/a> schon mal ein Chrome-Browser oder Mc Afee-Virenscanner mit (siehe folgende Screenshots).<\/p>\n<p><img decoding=\"async\" src=\"https:\/\/i.imgur.com\/u9XP7kB.jpg\" alt=\"\" \/><\/p>\n<p><img decoding=\"async\" src=\"https:\/\/i.imgur.com\/3bArriR.jpg\" alt=\"\" \/><\/p>\n<p>Auch Oracles Java bringt schon mal den Mc Afee als Beifang mit. <a href=\"http:\/\/www.heise.de\/security\/news\/foren\/S-Jaja-die-Tarnung\/forum-292172\/msg-26492932\/read\/\" target=\"_blank\" rel=\"noopener noreferrer\">Hier habe ich<\/a> gerade gesehen, dass Avira die Ask-Toolbar mit installieren will. Generell scheinen die Anbieter von Gratis AntiVirus-Software gerne solche Browser-Toolbars mit in den Paketen auszurollen (besonders fies, wenn diese Beigaben dann Malware auf's System schleust, die nicht durch die gratis Antivirus-L\u00f6sung abgedeckt wird).<\/p>\n<p>Als Anwender muss ich h\u00f6llisch aufpassen, dass ich mir das Kleingedruckte durchlesen und alles abw\u00e4hle, was nicht gewollt ist. Hier ein paar Blog-Beitr\u00e4ge zum Thema:<\/p>\n<p><a title=\"Neues Flash-Update bereitgestellt\" href=\"https:\/\/web.archive.org\/web\/20180107181900\/https:\/\/borncity.com\/blog\/2013\/02\/27\/neues-flash-update-bereitgestellt\/\">Neues Flash-Update bereitgestellt<\/a><br \/>\n<a href=\"https:\/\/borncity.com\/blog\/2013\/08\/31\/obacht-bei-sourceforge-downloads\/\">Obacht bei Sourceforge-Downloads<\/a><\/p>\n<p>Beim Sourceforge-Thema hat MVP-Kollege Martin Geu\u00df das sch\u00f6n im Beitrag <a title=\"SourceForge: Von der Open Source Basis zur Spamschleuder?\" href=\"http:\/\/web.archive.org\/web\/20140228125743\/http:\/\/www.drwindows.de:80\/content\/2366-sourceforge-von-der-open-source-basis-spamschleuder.html\" target=\"_blank\" rel=\"noopener noreferrer\">SourceForge: Von der Open Source Basis zur Spamschleuder?<\/a> dargestellt. Die folgenden beiden Screenshots sind aus Martins Artikel.<\/p>\n<p><img loading=\"lazy\" decoding=\"async\" src=\"https:\/\/web.archive.org\/web\/20150912203823\/http:\/\/www.drwindows.de\/content\/attachments\/93686d1377679949-filezilla_0.png.html\" width=\"619\" height=\"287\" \/><br \/>\n(Quelle: <a href=\"http:\/\/web.archive.org\/web\/20140228125743\/http:\/\/www.drwindows.de:80\/content\/2366-sourceforge-von-der-open-source-basis-spamschleuder.html\" target=\"_blank\" rel=\"noopener noreferrer\">Dr. Windows<\/a>)<\/p>\n<p><img loading=\"lazy\" decoding=\"async\" src=\"https:\/\/web.archive.org\/web\/20150912203822\/http:\/\/www.drwindows.de\/content\/attachments\/93689d1377680293-filezilla_2.png.html\" width=\"622\" height=\"528\" \/>(Quelle: <a href=\"http:\/\/web.archive.org\/web\/20140228125743\/http:\/\/www.drwindows.de:80\/content\/2366-sourceforge-von-der-open-source-basis-spamschleuder.html\" target=\"_blank\" rel=\"noopener noreferrer\">Dr. Windows<\/a>)<\/p>\n<p>Der Hintergrund \u2013 die Entwickler der Software brauchen Geld und finanzieren das Projekt mit solcher Huckepack-Software. Das ist sogar nachvollziehbar, auch hier im Blog schalte ich Werbeanzeigen, um ein paar Cents einzunehmen. Aber da sind Filter gesetzt, die bestimmte Themen, Anbieter oder Werbenetzwerke, die mir negativ aufgefallen sind, aussperren. Und es wird nichts installiert.<\/p>\n<p>Bei Adware, die mit Software ungewollt auf dem System landet, ist das etwas anderes. Ein ungewollt installierter Mc Afee oder Google Chrome Browser ist nur \u00e4rgerlich. Kriminell wird es bei Adware-Addons als Beifang, die sich als Browser-Toolbars einnisten und dann dem Nutzer Werbung im Browser anzeigen. T\u00e4glich schlagen die Hilferufe von Anwendern hier ein, die sich beschweren, dass sich mit diesem Internet Explorer, dieses Firefox und was wei\u00df ich nicht mehr arbeiten lie\u00dfe. Hier mal zwei Artikel aus meinem Blog zum Thema:<\/p>\n<p><a href=\"https:\/\/borncity.com\/blog\/2015\/02\/11\/optimizer-pro-und-omiga-plus-entfernen\/\">Optimizer Pro und Omiga-Plus entfernen<\/a><br \/>\n<a href=\"https:\/\/borncity.com\/blog\/2013\/11\/16\/google-suche-wird-im-browser-umgeleitet\/\">Google-Suche wird im Browser umgeleitet<\/a><\/p>\n<p>Eines der Goodie ist ein nutzloser Optimizer, das andere ein Browser-Hijacker. Solange es als Option abw\u00e4hlbar ist, kann man noch diskutieren und m\u00f6glicherweise behaupten \"der Anwender ist schuld, soll er doch die Augen offen halten und nicht auf alles klicken, was bei 3 nicht vom Schirm verschwunden ist\". Aber es gibt Indizien, dass die Abwahl solcher Abzock AdWare nicht mehr m\u00f6glich ist und die Installation heimlich erfolgt.<\/p>\n<h2>Auf unbedarfte Nutzer setzen \u2026<\/h2>\n<p>Und es gibt nat\u00fcrlich die Webseiten, die auf das \"Fangen unbedarfter\" Benutzer ausgerichtet sind. Kleines Beispiel, auf das ich <a href=\"http:\/\/www.heise.de\/security\/news\/foren\/S-Wenn-Lieschen-Mueller-OpenOffice-installieren-will-mit-Beispiellink\/forum-292172\/msg-26492728\/read\/\" target=\"_blank\" rel=\"noopener noreferrer\">hier gesto\u00dfen<\/a> bin: Normalerweise w\u00fcrde ich bei der freien B\u00fcrosoftware immer nach LibreOffice suchen und dann die offizielle Webseite des Projekts zum Download verwenden (oder auf portable Varianten zur\u00fcckgreifen). Der normale Anwender, der nix mit diesem \"Windows Office\" am Hut hat, wei\u00df aus ComputerBild, dass es OpenOffice gibt. Eine Suche in Google.de nach \"OpenOffice\" liefert als ersten Treffer, die als Anzeige gekennzeichnete URL <em>openoffice.pro.de.<\/em><\/p>\n<p><img decoding=\"async\" src=\"https:\/\/i.imgur.com\/NvKZesz.jpg\" alt=\"OpenOffice Fake-Treffer bei Suche\" \/><\/p>\n<p>Ist erst einmal nichts gegen zu sagen. Aber der Anwender ist in der Masse ein eigenwilliges Wesen \u2013 ich erinnere an meinen Artikel <a href=\"https:\/\/borncity.com\/blog\/2011\/12\/24\/facebook-wants-to-be-your-one-true-login\/\">Facebook Wants to Be Your One True Login<\/a>, der den Punkt trifft. Klickt ein unbedarfter Anwender auf diesen Treffer, erscheint die nachfolgende Webseite mit dem OpenOffice-Angebot.<\/p>\n<p><img decoding=\"async\" src=\"https:\/\/i.imgur.com\/zyUd0nT.jpg\" alt=\"OpenOffice \" \/><\/p>\n<p>Sieht auch gut aus. Was ist falsch? Ich habe mal das Kleingedruckte unter dem Button \"Jetzt kostenlos downloaden\" in normalem Schriftgrad herausgezogen (<a href=\"http:\/\/www.heise.de\/security\/news\/foren\/S-Re-Wenn-Lieschen-Mueller-OpenOffice-installieren-will-mit-Beispiellink\/forum-292172\/msg-26492773\/read\/\" target=\"_blank\" rel=\"noopener noreferrer\">siehe auch die Anmerkung hier<\/a>):<\/p>\n<blockquote><p>Mit Klick auf \"Download\" akzeptieren Sie die <a href=\"https:\/\/web.archive.org\/web\/20180827225151\/http:\/\/pro.de\/eula.html\" target=\"_blank\" rel=\"noopener noreferrer\">EULA<\/a>, <a href=\"https:\/\/web.archive.org\/web\/20180827185339\/http:\/\/pro.de\/datenschutz.html\" target=\"_blank\" rel=\"noopener noreferrer\">Nutzungsbedingungen<\/a> und <a href=\"https:\/\/web.archive.org\/web\/20180827185339\/http:\/\/pro.de\/datenschutz.html\" target=\"_blank\" rel=\"noopener noreferrer\">Datenschutzrichtlinien<\/a> von Pro.de. Die Software wird zu werbezwecken angeboten und kostenlose Zusatzprodukte k\u00f6nnen an den entsprechenden Stellen hinzu- oder abgew\u00e4hlt werden. Erfahren Sie <a href=\"https:\/\/web.archive.org\/web\/20180828001626\/http:\/\/pro.de\/zusatzsoftware.html\" target=\"_blank\" rel=\"noopener noreferrer\">hier<\/a> mehr den Produkten und zur <a href=\"https:\/\/web.archive.org\/web\/20180828133310\/http:\/\/pro.de\/deinstallieren.html\" target=\"_blank\" rel=\"noopener noreferrer\">Deinstallation.<\/a><\/p><\/blockquote>\n<p>Der Anbieter l\u00e4sst sich juristisch die Gesch\u00e4ftsbedingungen abnicken. Netterweise wird sogar \u00fcber einen Link aufgelistet, <a href=\"https:\/\/web.archive.org\/web\/20180828001626\/http:\/\/pro.de\/zusatzsoftware.html\" target=\"_blank\" rel=\"noopener noreferrer\">was man sich<\/a> so auf's System holt und wie man das weg bekommt. So weit ist das ok, Ross und Reiter werden genannt. Wer sich aber mal die kleine Schrift, in dem der obige Text gestaltet ist, anschaut (in meinem Browser kann ich den Text nicht lesen), kann sich seine eigene Meinung bilden, ob die Sache nicht ein Geschm\u00e4ckle hat. Man sollte wohl auch <a href=\"https:\/\/web.archive.org\/web\/20150502140416\/http:\/\/blog.seedmatch.de:80\/2013\/10\/24\/wir-erreichen-in-wenigen-wochen-den-break-even-tom-fuchs-von-covus-pro-im-interview\/\" target=\"_blank\" rel=\"noopener noreferrer\">diesen Artikel kennen<\/a>, wo sich u.a. folgendes Zitat findet:<\/p>\n<blockquote><p><em>\"Wir verdienen gutes Geld mit Werbung in und w\u00e4hrend des Download- und Installationsprozesses fremder Softwareprodukte.\"<\/em><\/p><\/blockquote>\n<p>Zur\u00fcck zur Google-Suchseite mit den Treffern. Erst eine Zeile darunter folgt bei Google in der Trefferliste der offizielle Link <a href=\"http:\/\/www.openoffice.org\/de\/\" target=\"_blank\" rel=\"noopener noreferrer\">www.openoffice.org\/de\/<\/a>. Die Webseite sieht so aus:<\/p>\n<p><img decoding=\"async\" src=\"https:\/\/i.imgur.com\/rcGeCTz.jpg\" \/><\/p>\n<p>Und mal ganz ehrlich, wenn ich mir die beiden Webseiten so ansehe, empf\u00e4nde ich auf den ersten Blick das <em>openoffice.pro.de<\/em> Angebot als das 'seri\u00f6sere'. Das LibreOffice-Angebot erscheint mir wie die Link-Farmen, die auf verwaisten Domains abgelegt werden \u2013 oder die als Ad-Farm mit vielen Begriffen gespickt sind, um Klicks zu provozieren.<\/p>\n<p>Profis l\u00e4cheln vielleicht dar\u00fcber \u2013 aber Hand auf's Herz: die paar Cracks sind nix gegen das Herr unbedarfter Anwender, die die Zielgruppe f\u00fcr \"Malvertising\" darstellt.<\/p>\n<h3>Cisco-Bericht zu \"Bad Browser-Plug-Ins als Malvertising, Malware &amp; Co.\"<\/h3>\n<p>Cisco ist \u00fcber Telemetriedaten vor einem Jahr ein Trend aufgefallen: Es verbreiten sich sch\u00e4dliche Browser Plug-Ins, die nach der Installation beim Abrufen von Webseiten ungewollte Werbung einblenden. Aus der folgenden, bei Cisco gezeigten Webseite:<\/p>\n<p>(Original-Webseite; Quelle: <a href=\"http:\/\/blogs.cisco.com\/security\/talos\/bad-browser-plug-ins\" target=\"_blank\" rel=\"noopener noreferrer\">Cisco<\/a>)<\/p>\n<p>wird dann eine mit Werbung angereicherte Webseite, wie folgender Screenshot der gleichen Seite demonstriert.<\/p>\n<p>(ge\u00e4nderte Webseite; Quelle: <a href=\"http:\/\/blogs.cisco.com\/security\/talos\/bad-browser-plug-ins\" target=\"_blank\" rel=\"noopener noreferrer\">Cisco<\/a>)<\/p>\n<p>Dabei kommt ein trickreiches Codegeflecht im Browser-Add-On zum Einsatz, um die Werbung, abh\u00e4ngig von den besuchten Webseiten einzublenden.<\/p>\n<p>(Quelle: <a href=\"http:\/\/blogs.cisco.com\/security\/talos\/bad-browser-plug-ins\" target=\"_blank\" rel=\"noopener noreferrer\">Cisco<\/a>)<\/p>\n<p>Die Kommunikation der Malware-Add-ons wird dabei Base64-codiert verschleiert. Der Cisco-Bericht f\u00fchrt verschiedene Beispiele an. So werden an Hand h\u00e4ufig benutzter Suchw\u00f6rter auch schon mal automatisch Domains registriert.<\/p>\n<p>Noch schlimmer: Es wird Malware nachgeladen und es werden Nutzerdaten gesammelt und \u00fcbertragen. Kritsch werden \u00fcbertragene Benutzerdaten, wenn aus Firmen Benutzernamen und E-Mail-Adressen darin auftauchen. Insgesamt handelt es sich um eine Familie von \u00fcber 4.000 Add-ons, die unter verschiedenen Namen daherkommen und in irgendwelcher Software oder in Bibliotheken stecken. Cisco hat die folgende Liste im Artikel als Ausschnitt publiziert.<\/p>\n<p>(Quelle: <a href=\"http:\/\/blogs.cisco.com\/security\/talos\/bad-browser-plug-ins\" target=\"_blank\" rel=\"noopener noreferrer\">Cisco<\/a>)<\/p>\n<p>Heise.de erw\u00e4hnt in <a href=\"http:\/\/www.heise.de\/newsticker\/meldung\/Add-ons-infiltrieren-Browser-tracken-Nutzer-und-verweisen-auf-Malware-2549404.html\" target=\"_blank\" rel=\"noopener noreferrer\">diesen lesenswerten Artikel<\/a> zum Thema explizit die MediaBuzz-Erweiterung (Browsererweiterung), die in einem <a href=\"http:\/\/de.wikipedia.org\/wiki\/Nullsoft_Scriptable_Install_System\" target=\"_blank\" rel=\"noopener noreferrer\">Installer von Nullsoft<\/a> zu finden war. <a href=\"http:\/\/www.pcrisk.de\/ratgeber-zum-entfernen\/7410-ads-by-media-buzz\" target=\"_blank\" rel=\"noopener noreferrer\">Hier findet sich ein Artikel<\/a> zum Entfernen von MediaBuzz (wobei man nur die Anleitung, nicht das Tool zur \u00dcberpr\u00fcfung verwenden sollte).\u00a0 Dabei geht die Adware trickreich vor und \u00fcberpr\u00fcft, ob der Browser in einer virtualisierten Umgebung l\u00e4uft oder nicht und aktiviert sich bei Bedarf.<\/p>\n<h3>Google Chromes White-List \u2013 Firefox will nachbessern \u2026<\/h3>\n<p>Benutzer von Google Chrome erhalten bei der Installation solcher Add-on eine Warnung, wenn die Erweiterung nicht in einer Whitelist enthalten ist. Beim Firefox wird das Browser-Plug-in momentan dagegen noch klaglos installiert. Allerdings will Mozilla den Mechanismus <a href=\"http:\/\/blog.mozilla.org\/addons\/2015\/02\/10\/extension-signing-safer-experience\/\" target=\"_blank\" rel=\"noopener noreferrer\">demn\u00e4chst dahingehend \u00e4ndern<\/a>, dass nur noch signierte Extensions installiert werden k\u00f6nnen.<\/p>\n<h3>Der 'Wei\u00dfe Ritter' Cisco<\/h3>\n<p>Cisco schreibt, dass die Identifizierung und Blockierung von Adware, Malware und Datentracking-Software einen Multi-Ger\u00e4te-Sicherheitsansatz erfordere. Die eigenen Produkte wie Advanced Malware Protection (AWS), Cisco Cloud Web Security (CWS) und Cisco Web Security Appliance (WSA) k\u00f6nnen passenderweise solche Malware erkennen.<\/p>\n<h3>Hilfe, ich hab mir was gefangen \u2026<\/h3>\n<p>Anwender, die betroffen sind, k\u00f6nnen eigentlich nur im Web recherchieren, wie sich die Adware\/Malware entfernen l\u00e4sst. H\u00e4ufig kann man mit durch gezieltes Vorgehen den Beifang los werden. <a href=\"http:\/\/www.heise.de\/security\/news\/foren\/S-Meine-Erfahrung\/forum-292172\/msg-26492714\/read\/\" target=\"_blank\" rel=\"noopener noreferrer\">Hier beschreibt<\/a> Christian Krause im heise.de-Forum seine Vorgehensweise. Vielfach kommt man auch mit dem Tool AdwCleaner weiter, den es auf <a href=\"https:\/\/toolslib.net\/downloads\/viewdownload\/1-adwcleaner\/\" target=\"_blank\" rel=\"noopener noreferrer\">der offiziellen Webseite<\/a> zum kostenlosen Download gibt. Eine Beschreibung findet sich z.B. <a href=\"https:\/\/web.archive.org\/web\/20160612125026\/http:\/\/www.heise.de:80\/download\/adwcleaner-1191313.html\" target=\"_blank\" rel=\"noopener noreferrer\">hier bei heise.de<\/a>.<\/p>\n<p>Damit m\u00f6chte ich den doch etwas l\u00e4nger gewordenen Beitrag f\u00fcr heute abschlie\u00dfen. Die Tage gibt es weitere Beitr\u00e4ge zum Thema. Abschlie\u00dfend die Frage: Wie sind eure Erfahrungen? Seit ihr schon mal betroffen gewesen? Wie habt ihr das Zeugs entfernt? Erg\u00e4nzungen, Erfahrungen, Anleitungen sind als Kommentare willkommen.<\/p>\n","protected":false},"excerpt":{"rendered":"<p>Ich habe das Thema ja bereits l\u00e4nger f\u00fcr das Wochenende auf dem Radar: Adware, Browser-Hijacker, Add-Ons und \u00e4hnliche Malware, die als Beifang mit Software auf den Rechner kommen und dann den Benutzer irritieren bis extrem nerven. Hier mal ein paar &hellip; <a href=\"https:\/\/borncity.com\/blog\/2015\/02\/14\/malware-unerwnschte-browser-hijacker-als-sw-beifang\/\">Weiterlesen <span class=\"meta-nav\">&rarr;<\/span><\/a><\/p>\n","protected":false},"author":2,"featured_media":0,"comment_status":"open","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[908,426,161],"tags":[3637,3992,381,1018,3993],"class_list":["post-161246","post","type-post","status-publish","format-standard","hentry","category-internet","category-sicherheit","category-virenschutz","tag-adware","tag-adwcleaner","tag-browser-hijacking","tag-malware","tag-mediabuzz"],"_links":{"self":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/posts\/161246","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/users\/2"}],"replies":[{"embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/comments?post=161246"}],"version-history":[{"count":0,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/posts\/161246\/revisions"}],"wp:attachment":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/media?parent=161246"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/categories?post=161246"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/tags?post=161246"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}