Experte: Gestohlener Symantec-Code wurde zehn Jahre kaum verändert

Der gestohlene und von den Hackern später veröffentlichte Quelltext des Symantec-Produkts PC Anywhere ist in den vergangenen zehn Jahren größtenteils unverändert geblieben. Zu diesem Schluss kommt eine ausführliche Analyse eines nicht namentlich genannten Autors beim InfoSec Institute.

Der Code sei ausführlich kommentiert, was Änderungen erleichtere, heißt es. Die noch größten Änderungen seien erfolgt, weil neue Windows-Versionen von Microsoft erschienen waren. Dies bedeute natürlich, dass sich aus dem 2006 entwendeten Code Rückschlüsse auf heutige Symantec-Produkte ziehen ließen. Für eine solche Lücke hat Symantec bereits einen Patch veröffentlicht, es könnten sich aber weitere finden lassen.

Der Code von 2006 soll darüber hinaus Informationen über die Weiterentwicklung enthalten. Für die jetzt verfügbare Version 12.5 habe man von 2006 ausgehend 4448 Mannstunden eingeplant, die auf acht Entwickler – darunter vier externe – verteilt werden sollten. Eine von Grund auf neu geschriebenes Update sah Symantec nicht vor.

Der Autor der Analyse berichtet auch, dass mit dem eigentlichen Quelltext ebenfalls der für Installer veröffentlicht wurde, „darunter ein ’stilles‘ Installationsprogramm, das der Endanwender nicht bemerken kann.“ Somit lasse sich eine Version von PC Anywhere erstellen, die dann als Hintertür zu einem System diene und stillschweigend Software nachinstalliere.

„Alle Schwachstellen im Code sind jetzt für jeden sichtbar. Die Hoffnung für Symantec und PCAnywhere liegt nun darin, dass die genutzten Ports heute auf den wenigsten Heim- und Office-Systemen für Internetverkehr offen sind. Angriffe auf speziell dieses Produkt über das Internet wird es daher nur wenige geben. Hacker finden aber anscheinend immer einen Weg.“

Symantec hat die neue Analyse bisher nicht kommentiert. Es erwartet aber über PC Anywhere hinaus keine Schäden für seine Kunden durch den Codediebstahl. Die Hacker sind nach seinen Informationen auch im Besitz von Norton Antivirus Corporate Edition und Norton Internet Security in den Versionen von 2006. Diese Produkte hätten sich seither aber komplett geändert.

ZDNet.de Redaktion

Recent Posts

Gefahren im Foxit PDF-Reader

Check Point warnt vor offener Schwachstelle, die derzeit von Hackern für Phishing ausgenutzt wird.

1 Tag ago

Bitdefender entdeckt Sicherheitslücken in Überwachungskameras

Video-Babyphones sind ebenfalls betroffen. Cyberkriminelle nehmen vermehrt IoT-Hardware ins Visier.

1 Tag ago

Top-Malware in Deutschland: CloudEye zurück an der Spitze

Der Downloader hat hierzulande im April einen Anteil von 18,58 Prozent. Im Bereich Ransomware ist…

1 Tag ago

Podcast: „Die Zero Trust-Architektur ist gekommen, um zu bleiben“

Unternehmen greifen von überall aus auf die Cloud und Applikationen zu. Dementsprechend reicht das Burg-Prinzip…

2 Tagen ago

Google schließt weitere Zero-Day-Lücke in Chrome

Hacker nutzen eine jetzt gepatchte Schwachstelle im Google-Browser bereits aktiv aus. Die neue Chrome-Version stopft…

2 Tagen ago

Hacker greifen Zero-Day-Lücke in Windows mit Banking-Trojaner QakBot an

Microsoft bietet seit Anfang der Woche einen Patch für die Lücke. Kaspersky-Forscher gehen davon aus,…

2 Tagen ago