Sie sind hier: Home > Digital > Internet & Sicherheit > Sicherheit >

BSI warnt vor neuer USB-Lücke in Windows

...
t-online.de ist ein Angebot der Ströer Content Group

Bundesamt warnt vor neuer Windows-Lücke

22.07.2011, 11:30 Uhr | t-online.de, t-online.de

BSI warnt vor neuer USB-Lücke in Windows. Microsoft warnt: Gezielte Industrie-Spionage über neu entdecktes Windows-Leck?

Angriffe auf DLL-Sicherheitsleck in allen Windows-Versionen. (Montage: t-online.de) (Quelle: t-online.de)

Das Bundesamt für Sicherheit in der Informationstechnik (BSI) warnt vor einer gerade entdeckten Lücke in Windows. Per USB-Stick oder einfach über freigegebene Netzwerke können Online-Kriminelle so Trojaner an allen Schutzmechanismen eines Computers vorbei installieren. Die Lücke wird bereits ausgenutzt – und ein erster Not-Patch liegt vor. In unserer Foto-Show erfahren Sie nicht nur, wie Sie diesen Fix-it-Patch von Microsoft installieren, sondern auch, ob der Notbehelf Sie nicht bei der Arbeit am PC behindert.

Die Lücke steckt in einem zentralen Teil des Betriebssystems und erlaubt die heimliche Infektion eines Computers. Windows liest automatisch Dateien von Netzlaufwerken und Wechselmedien aus, um sie in das Dateisystem einzubinden. Sind diese manipuliert, installiert sich die gefährliche Schadsoftware und infiziert so den Computer. Aktuelle Veröffentlichungen im Internet verraten, dass sich die Schwachstelle auch über Online-Laufwerke ausnutzen lässt. Deshalb erwartet das BSI, dass die Sicherheitslücke in naher Zukunft auch für Angriffe via Internet oder E-Mail ausgenutzt wird. Außerdem weist Microsoft darauf hin, dass ein Angreifer den Schadcode in bestimmte Dokumente, wie etwa Microsoft Office-Dateien, einbetten könnte.

BSI empfiehlt notdürftigen Microsoft-Flicken

Microsoft arbeitet derzeit an einem Sicherheitspatch. Bis dieser erhältlich ist, empfiehlt der Konzern den Anwendern die Ausführung eines so genannten Fix-It, das bestimmte Windows-Teile einfach abschaltet und so den Angriff verhindert. Die Nutzer müssen danach jedoch mit einigen Einschränkungen leben. Verknüpfungsbildchen auf dem Desktop, der Taskbar und im Startmenü werden durch ein Bild eines weißen Blatts, dem Standardsymbol für eine fehlende Datei, ersetzt. Das BSI empfiehlt allen Anwendern, dennoch dieses Fix-It auszuführen. Nur so könne das System zumindest notdürftig geflickt werden. Einen Link zu dem Fix-It finden Sie auf einer eigens eingerichteten Microsoft-Seite. Allen anderen Windows-Nutzern wird erhöhte Vorsicht im Umgang mit tragbaren Speichermedien sowie der Einsatz eines aktuellen Virenschutzprogramms empfohlen.

Stecken Geheimdienste hinter dem Angriff?

Aktuell missbraucht bereits eine bekannte Schadsoftware die Lücke. Der Trojaner wird jedoch so zielgerichtet eingesetzt, dass einige Sicherheitsexperten schon Geheimdienste hinter der Attacke vermuteten. Das Ungewöhnliche an dem Angriff ist, dass der Trojaner programmiert wurde, um gezielt ein sogenanntes Prozessleitsystem der Firma Siemens auszuspionieren, wie Sicherheitsfachmann Frank Boldewin ermittelte und auf seiner Internetseite reconstructer.org mitteilte. Damit dient der Schädling zumindest aktuell der Industriespionage und nicht dem Angriff auf privaten Computern. Diese gezielte Attacke auf ganz bestimmte Systeme eines Herstellers könnte laut heise online ein Indiz sein, dass ein Geheimdienst hinter dieser Spionage steckt. Wie Kaspersky Lab feststellte, verbreitet sich der Schädling derzeit auch nur sehr langsam und regional. Betroffen sind wenige Tausend Computer im Iran, in Indien und Indonesien.

Sabotage oder Industriespionage als mögliches Ziel

Warum der Trojaner nur auf die Industriesysteme von Siemens spezialisiert ist und derzeit regional so gezielt verbreitet wird, ist noch nicht bekannt. Boldewin zufolge steuern diese Prozessleitsysteme von Siemens hauptsächlich Industrieanlagen und Infrastrukturtechnologie. Sollte der Trojaner diese Systeme nicht nur ausspionieren, sondern auch manipulieren können, könnte Sabotage ein mögliches Ziel der Angreifer sein. Fatal ist, dass der Trojaner sich mit einer echten digitalen Signatur als reguläre Software tarnt. Das dafür nötige Zertifikat gilt für einen Hardware-Treiber von Realtek. Wie die Entwickler der Schadsoftware an eine echte Signatur herangekommen sind, ist derzeit unklar. heise online meldet Spekulationen, dass ein externer Softwarehersteller von Realtek die Signatur irrtümlich oder durch Bestechung vergeben haben könnte.

Liebe Leser, bitte melden Sie sich an, um diesen Artikel kommentieren zu können. Mehr Informationen.
Neue Kommentare laden
Leserbrief schreiben

Für Kritik oder Anregungen füllen Sie bitte die nachfolgenden Felder aus. Damit wir antworten können, geben Sie bitte Ihre E-Mail-Adresse an. Vielen Dank für Ihre Mitteilung.

Name
E-Mail
Betreff
Nachricht
Artikel versenden

Empfänger

Absender

Name
Name
E-Mail
E-Mail
Video des Tages

Shopping
Shopping
Frische Must-Haves für die aktuelle Herbst-Saison
Trends entdecken bei BAUR
Klingelbonprix.detchibo.deCECILStreet OneLIDLBabistadouglas.deBAUR
Mehr zum Thema
Sie sind hier: Home > Digital > Internet & Sicherheit > Sicherheit

shopping-portal
Das Unternehmen
  • Ströer Digital Publishing GmbH
  • Unternehmen
  • Jobs & Karriere
  • Presse
Weiteres
Netzwerk & Partner
  • Stayfriends
  • Erotik
  • Routenplaner
  • Horoskope
  • billiger.de
  • t-online.de Browser
  • Das Örtliche
  • DasTelefonbuch
  • Erotic Lounge
Telekom Tarife
  • DSL
  • Telefonieren
  • Entertain
  • Mobilfunk-Tarife
  • Datentarife
  • Prepaid-Tarife
  • Prepaid-Aufladung
  • Magenta EINS
Telekom Produkte
  • Kundencenter
  • MagentaCLOUD
  • Homepages & Shops
  • De-Mail
  • Freemail
  • Mail & Cloud M
  • Sicherheitspaket
  • Hotspot
  • Hilfe
© Ströer Digital Publishing GmbH 2017