Anzeige

Anzeige

VERANSTALTUNGEN

4. Cyber Conference Week
01.07.19 - 05.07.19
In Online

IT kessel.19 – Der IT Fachkongress
04.07.19 - 04.07.19
In Messe Sindelfingen

IT-SOURCING 2019 – Einkauf meets IT
09.09.19 - 10.09.19
In Düsseldorf

IT-Sourcing 2019 - Einkauf meets IT
09.09.19 - 10.09.19
In Düsseldorf

ACMP Competence Days Berlin
11.09.19 - 11.09.19
In Stiftung Deutsches Technikmuseum Berlin, Berlin

Anzeige

Anzeige

Adware

Wajam wurde 2008 ursprünglich als Suchmaschine für soziale Netzwerke wie Facebook oder LinkedIn veröffentlicht. Im Laufe der Jahre mutierte die Software jedoch zur weit verbreiteten Adware, die umfassend Daten über Internetnutzer sammelt und speichert.

Hierzu setzt das Programm auf Techniken, die auch Schadprogramme nutzen, um beispielsweise Man-in-the-Middle-Angriffe durchzuführen. Dieses Verhalten hat auch kanadische Datenschutzbehörden und IT-Sicherheits-Hersteller auf den Plan gerufen. Durch den Verkauf des ehemaligen Start-ups, einem Standortwechsel des Unternehmens und fortlaufende Software-Anpassungen versuchen die Betreiber, sich den Konsequenzen zu entziehen. Um sich insbesondere vor der Entdeckung und Blockierung durch Antimalwarelösungen zu schützen, verschleiern die Entwickler ihre Adware mit Methoden. Die ESET-Sicherheitsexperten veröffentlichen auf WeLiveSecurity ihre aktuellen Analyse-Ergebnisse.

"Bei Wajam handelt es sich zwar um Adware, die nicht direkt schädlich ist. Dennoch sollten betroffene Anwender das Programm umgehend entfernen", erklärt Thomas Uhlemann, ESET Security Specialist. "Die Software erhebt und speichert Unmengen an detaillierten Daten von Anwendern. Die hierfür eingesetzten Techniken könnten von Cyberkriminellen ausgenutzt werden."

Wajam spioniert Internetnutzer aus

Die Datenschutzbehörde in Kanada ist angesichts des Datenhungers auf die Software aufmerksam geworden. Zudem hat das Unternehmen neben dem unrechtmäßigen Informationsfluss im Zeitraum zwischen 2012 und 2014 die ursprünglichen Funktionen, also die Suchfunktion sozialer Medien wie Facebook oder LinkedIn entfernt. Während der Ermittlungen durch die Behörde wurde das Unternehmen hinter Wajam an eine Firma aus Hongkong verkauft.

ESET-Forscher haben die verschiedenen Wajam Versionen analysiert. Im Gegensatz zum Payload haben sich die Methoden verändert und gleichen immer mehr den Techniken von Malware-Autoren. Beispielsweise erstellt die Adware Zertifikate, um Zugriff auf den verschlüsselten Web-Traffic zu erhalten. IT-Sicherheits-Hersteller wie ESET haben Wajam bereits in der Vergangenheit als Adware klassifiziert und die Installation blockiert. Daraufhin hat der Entwickler zunächst versucht, bei den AV-Herstellern die Erkennung zu verhindern. Als das erfolglos blieb, ist man dazu übergegangen, die Methoden zu verschleiern und so eine Erkennung zu erschweren. Wajam prüft unter anderem in der Windows Registry, ob eine Sicherheitslösung installiert ist

Was ist Adware?

Adware selbst ist nicht gefährlich: Adware-Anwendungen öffnen häufig in Webbrowsern neue Popup-Fenster mit Werbung, leiten eine Suchanfrage an Werbewebseiten um oder ändern die Startseite des Browsers. Adware wird häufig mit Freeware-Programmen ausgeliefert, damit deren Entwickler auf diesem Weg die Entwicklungskosten ihrer Anwendungen decken können. Bedenklich ist Adware wie Wajam, wenn sie wie Spyware dazu dient, Daten zu sammeln.

Tipps gegen Adware

  • Die gewünschte Software sollte nur von der offiziellen Webseite des Herstellers heruntergeladen werden. Der Entwickler wird mit hoher Sicherheit auf seiner eigenen Webseite weder Malware verlinken noch die eigenen Dateien mit ungewollten Programmen anreichern.
     
  • Anwender sollten beim Installationsvorgang darauf achten, dass keine Haken bei Zusatzprogrammen wie Toolbars gesetzt werden, die dadurch mit auf den Computer gelangen.

Weitere Informationen:

Ihre Ergebnisse und detaillierte Informationen haben die ESET-Security-Experten auf WeLiveSecurity veröffentlicht: https://www.welivesecurity.com/deutsch/2019/06/05/wajam-verbreitet-adware/

www.eset.com/de
 

GRID LIST
Tb W190 H80 Crop Int Bb821cdb6195a9ab36bf33a5b4ab6603

DNS-Tunneling ist ein lautloser Killer

Wenn Sie Cyberkriminelle in Filmen oder in Fernsehserien sehen, die High-Stakes-Jobs…
Tb W190 H80 Crop Int 0c9673f9c5bab0070b508d275291662d

Versteckte Malware im “/.well-known/”-Verzeichnis

Cyberkriminelle nutzen offenbar liebend gern das Website-Verzeichnis “/.well-known/”, um…
Tb W190 H80 Crop Int 9ff97737597255e152b1076b779de151

Passwortsicherheit braucht eine starke Sicherheitskultur

Einer der Hauptgründe für Datenschutzverletzungen sind nach wie vor schwache oder…
Bäume auf Münzstapeln

Nachhaltige Cyber Resilience für IKT-Anbieter

Unternehmen aus dem IT- und Telekommunikationssektor sind die Top-Angriffsziele für…
Baltimore road sign

Baltimore ist „Smart City ready“ – wirklich?

Der aktuelle Hackerangriff auf die Stadtverwaltung Baltimore schlägt hohe Wellen. Wieder…
Backdoor

Lautlos durch die Hintertür

Computer gehören zum Unternehmensalltag dazu. Das gilt für alle Branchen. Doch in dieser…