Die Zahl der Sicherheitslücken bei weit verbreiteten Instant-Messaging-Programmen (IM) nimmt weiter zu. Auch das von Microsoft veröffentlichte Security-Bulletin für den Monat September zeigt eine Schwachstelle beim Windows Live Messenger sowie MSN Messenger.

Der Instant-Messaging-Client verarbeitet Webcam-Sitzungen und Video-Chats nicht korrekt, so dass ein Angreifer beliebigen Code ausführen kann, lässt der IT-Konzern verlauten. Dazu muss er sein potenzielles Opfer „nur“ zu einer entsprechenden Webcam- oder Video-Chat-Sitzung einladen.

Oftmals werden die Nutzer von vermeintlichen Bekannten aber auch auf „coole“ Webseiten gelockt, wo dann ein Schädling auf sein Infektionsopfer wartet. Auch Skype gerät wiederholt in die Schusslinie, nachdem das Unternehmen ohnehin durch Systemausfälle von sich Reden gemacht hat.

Die Ebay-Tochter warnte die Nutzer des Netzwerkes kürzlich vor einer neuen Wurmvariante. Der von den Entwicklern als Ramex.a und von Symantec als Pykspa.d bezeichnete Schädling weist das typische Verhalten eines Instant-Messaging-Wurms auf. Sobald er sich auf dem PC eingenistet hat, nimmt er mit allen Nutzern in der Skype-Liste Kontakt auf.

In den Nachrichten befindet sich dazu ein Link zu einem Bild, hinter dem sich allerdings eine verschleierte ausführbare Datei (SCR) versteckt, die den Wurm automatisch installiert. Dass in diesem und auch in vielen anderen Fällen die meisten Antivirenanbieter bereits Updates für ihre Software veröffentlicht haben, um den Schädling vor der Infektion zu eliminieren, ist für die Endanwender jedoch oftmals nur ein geringer Trost.

Denn die Schutzarmada der gängigen Abwehrprogramme lässt sich prinzipiell umgehen, gibt Sicherheitsanbieter Akonix zu bedenken, da laut dem Unternehmen nur die wenigsten Virenscanner in der Lage sind, die auf dem Client per IM empfangenen Daten überhaupt zu überprüfen. Der anschließende Scan bleibe dann meist wirkungslos, da das System bereits kompromittiert sei.

Mit Hilfe ausgefeilter Social-Engineering-Techniken sind die Autoren außerdem in der Lage, dem Anwender komplett gefälschte Nachrichtenblöcke zu unterschieben. Im Prinzip gelten zwar dieselben Empfehlungen wie bei der E-Mail-Nutzung, nämlich keine verdächtigen Anhänge und Links anzuklicken. Die Nachrichten können aber auch von bekannten Kontaktadressen stammen, und die Individualisierung der Angriffsmuster schreitet unaufhaltsam voran.

Die Gutgläubigkeit der Nutzer tut ein Übriges. Nach einer Studie von Trend Micro sind mobile Kommunikatoren wesentlich risikofreudiger als klassische PC-Anwender. Je mobiler ein Endanwender sei, desto wahrscheinlicher versendet er vertrauliche Informationen über potenziell unsichere Instant-Messaging- oder Web-Mail-Dienste versenden.

So gaben immerhin gut die Hälfte der deutschen Laptop-Nutzer gegenüber Trend Micro an, schon einmal ausführbare Dateien über das Unternehmensnetzwerk heruntergeladen zu haben. Bei Desktop-Nutzern waren es im Vergleich dazu nur 41 Prozent. Erschwerend kommt hinzu, dass sich die Grenzen zwischen privater Nutzung und betrieblichen Anwendungen immer mehr vermischen.

Page: 1 2 3 4

ZDNet.de Redaktion

Recent Posts

Google schließt Zero-Day-Lücke in Chrome

Von ihr geht ein hohes Risiko aus. Angreifbar sind Chrome für Windows, macOS und Linux.

5 Stunden ago

KI erkennt Emotionen in echten Sportsituationen

Forschende des KIT haben ein Modell zur Emotionsanalyse entwickelt, das affektive Zustände ähnlich genau wie…

17 Stunden ago

Ermittlern gelingt weiterer Schlag gegen Ransomware-Gruppe LockBit

Sie decken die Identität des Kopfs der Gruppe auf. Britische Behörden fahnden mit einem Foto…

2 Tagen ago

Apple stellt neuen Mobilprozessor M4 vor

Er treibt das neue iPad Pro mit OLED-Display an. Apple verspricht eine deutliche Leistungssteigerung gegenüber…

2 Tagen ago

Cyberabwehr: Mindestens zwei kritische Vorfälle pro Tag

Davon entfällt ein Viertel auf staatliche Einrichtungen und 12 Prozent auf Industrieunternehmen.

2 Tagen ago

Tunnelvision: Exploit umgeht VPN-Verschlüsselung

Forscher umgehen die Verschlüsselung und erhalten Zugriff auf VPN-Datenverkehr im Klartext. Für ihren Angriff benötigen…

2 Tagen ago