StudiVZ-Toolbar mit Backdoor in Umlauf [Update]

McAfee hat eine Version der Toolbar gesichtet, deren Installer neben der Toolbar auch noch eine Backdoor installiert. Diese macht Screenshots und liest Tastatureingaben mit.

In Pocket speichern vorlesen Druckansicht 94 Kommentare lesen
Lesezeit: 1 Min.
Von
  • Daniel Bachfeld

Der Antivirenhersteller McAfee hat einen Trojaner gesichtet, der als das populäre StudiVZ-Toolbar daherkommt, im Gefolge aber noch eine Hintertür (eine Variante der Backdoor-CEP) mitbringt. Aus welchen Quellen das Malware-Bundle stammt, gibt McAfee nicht an.

Nach der Installation macht die Schadsoftware Screenshots und liest die Tastatureingaben mit. Da der Installationsprozess am Ende automatisch die Seite von StudiVz mit dem Internet Explorer öffnet, dürften vermutlich die StudiVZ-Anmeldedaten als Erstes dem Spionageangriff zum Opfer fallen.

Anders als andere Schadsoftware versucht die Backdoor zwar nicht, installierte Schutzprogramme abzuschalten und wehrt sich auch nicht gegen Debugging-Versuche. Dafür injiziert sie verschlüsselten Code in laufende Prozesse, der laut McAfee schwer zu entdecken sei und nur im Hauptspeicher vorhanden ist.

Anwender sollten die Toolbar nur von der offiziellen Seite der Herstellers – der aber nicht zu StudiVZ gehört – herunterladen: studivz.myuniversitytoolbar.com. Weitere Hinweise zum Schutz vor Schädlingsbefall liefern die Antivirenseiten von heise Security.

StudiVZ rät derzeit auch davon ab, die Toolbar zu verwenden. Um Sicherheitslücken zu vermeiden, sollten Mitglieder den regulären Weg gehen und die zu StudiVZ gehörenden Netzwerke direkt mit dem Webbrowser aufzurufen. "Da studiVZ selber kein Anbieter von Toolbars ist, mit keinem Toolbar-Betreiber kooperiert oder solche bewirbt, raten wir unseren Nutzern dringend davon ab, Toolbars zu installieren, die mit dem Namen studiVZ werben.", so das Unternehmen in einer Stellungnahme. (dab)