Anzeige

Anzeige

VERANSTALTUNGEN

B2B Service Management
22.10.19 - 23.10.19
In Titanic Chaussee Hotel, Berlin

PM Forum 2019
22.10.19 - 23.10.19
In Nürnberg, NCC Ost

DILK 2019
28.10.19 - 30.10.19
In Düsseldorf

Digital X
29.10.19 - 30.10.19
In Köln

DIGITAL FUTUREcongress
05.11.19 - 05.11.19
In Essen, Halle 8 im Congress Center Ost

Anzeige

Anzeige

Adware

Wajam wurde 2008 ursprünglich als Suchmaschine für soziale Netzwerke wie Facebook oder LinkedIn veröffentlicht. Im Laufe der Jahre mutierte die Software jedoch zur weit verbreiteten Adware, die umfassend Daten über Internetnutzer sammelt und speichert.

Hierzu setzt das Programm auf Techniken, die auch Schadprogramme nutzen, um beispielsweise Man-in-the-Middle-Angriffe durchzuführen. Dieses Verhalten hat auch kanadische Datenschutzbehörden und IT-Sicherheits-Hersteller auf den Plan gerufen. Durch den Verkauf des ehemaligen Start-ups, einem Standortwechsel des Unternehmens und fortlaufende Software-Anpassungen versuchen die Betreiber, sich den Konsequenzen zu entziehen. Um sich insbesondere vor der Entdeckung und Blockierung durch Antimalwarelösungen zu schützen, verschleiern die Entwickler ihre Adware mit Methoden. Die ESET-Sicherheitsexperten veröffentlichen auf WeLiveSecurity ihre aktuellen Analyse-Ergebnisse.

"Bei Wajam handelt es sich zwar um Adware, die nicht direkt schädlich ist. Dennoch sollten betroffene Anwender das Programm umgehend entfernen", erklärt Thomas Uhlemann, ESET Security Specialist. "Die Software erhebt und speichert Unmengen an detaillierten Daten von Anwendern. Die hierfür eingesetzten Techniken könnten von Cyberkriminellen ausgenutzt werden."

Wajam spioniert Internetnutzer aus

Die Datenschutzbehörde in Kanada ist angesichts des Datenhungers auf die Software aufmerksam geworden. Zudem hat das Unternehmen neben dem unrechtmäßigen Informationsfluss im Zeitraum zwischen 2012 und 2014 die ursprünglichen Funktionen, also die Suchfunktion sozialer Medien wie Facebook oder LinkedIn entfernt. Während der Ermittlungen durch die Behörde wurde das Unternehmen hinter Wajam an eine Firma aus Hongkong verkauft.

ESET-Forscher haben die verschiedenen Wajam Versionen analysiert. Im Gegensatz zum Payload haben sich die Methoden verändert und gleichen immer mehr den Techniken von Malware-Autoren. Beispielsweise erstellt die Adware Zertifikate, um Zugriff auf den verschlüsselten Web-Traffic zu erhalten. IT-Sicherheits-Hersteller wie ESET haben Wajam bereits in der Vergangenheit als Adware klassifiziert und die Installation blockiert. Daraufhin hat der Entwickler zunächst versucht, bei den AV-Herstellern die Erkennung zu verhindern. Als das erfolglos blieb, ist man dazu übergegangen, die Methoden zu verschleiern und so eine Erkennung zu erschweren. Wajam prüft unter anderem in der Windows Registry, ob eine Sicherheitslösung installiert ist

Was ist Adware?

Adware selbst ist nicht gefährlich: Adware-Anwendungen öffnen häufig in Webbrowsern neue Popup-Fenster mit Werbung, leiten eine Suchanfrage an Werbewebseiten um oder ändern die Startseite des Browsers. Adware wird häufig mit Freeware-Programmen ausgeliefert, damit deren Entwickler auf diesem Weg die Entwicklungskosten ihrer Anwendungen decken können. Bedenklich ist Adware wie Wajam, wenn sie wie Spyware dazu dient, Daten zu sammeln.

Tipps gegen Adware

  • Die gewünschte Software sollte nur von der offiziellen Webseite des Herstellers heruntergeladen werden. Der Entwickler wird mit hoher Sicherheit auf seiner eigenen Webseite weder Malware verlinken noch die eigenen Dateien mit ungewollten Programmen anreichern.
     
  • Anwender sollten beim Installationsvorgang darauf achten, dass keine Haken bei Zusatzprogrammen wie Toolbars gesetzt werden, die dadurch mit auf den Computer gelangen.

Weitere Informationen:

Ihre Ergebnisse und detaillierte Informationen haben die ESET-Security-Experten auf WeLiveSecurity veröffentlicht: https://www.welivesecurity.com/deutsch/2019/06/05/wajam-verbreitet-adware/

www.eset.com/de
 

GRID LIST
Zero Day Exploit

Zero-Day-Angriffe: Die bösartigen Unbekannten

Zero-Day-Schwachstellen und entsprechende Exploit-Kits sind äußerst wertvoll auf dem…
Malware

Agent Tesla verbreitet sich wie ein Lauffeuer – Emotet erwacht wieder

Die Threat Intelligence-Abteilung von Check Point Software Technologies Ltd. (NASDAQ:…
hacker Anonymous

Cyber-Mythen aus Film und Fernsehen

Der Herbst ist da und mit ihm steht auch Halloween vor der Tür: Zur Einstimmung schauen…
Zeki Turedi

EU-Kommission warnt vor Cyberangriffen auf 5G-Netze

Die Kritik an der Vergabe der 5G-Netze an nicht europäische Anbieter reißt nicht ab.…
Cyber crime

Spionageangriffe auf Regierungen und Organisationen enttarnt

ESET-Forscher haben mehrere anspruchsvolle Spionageangriffe auf Regierungen und…
Tb W190 H80 Crop Int 7eb8d464864bbbdaf6fa999ca76291d9

Gravierende Sicherheitslücken in TwitterKit für iOS

Das TwitterKit für iOS 3.4.2, das zahlreiche Apps zur Kommunikation mit Twitter nutzen,…