Viren in PDF, JPG, DOC



Ähnliche Dokumente
Viren in PDF, JPG, DOC

Anti-Botnet-Beratungszentrum. Windows XP in fünf Schritten absichern

INFOBLATT FÜR DAS NEU AUFSETZEN IHRES COMPUTERS

Datei Erweiterungen Anzeigen!

Windows 10 > Fragen über Fragen

Verein zur Förderung der privaten Internet Nutzung e.v. Sicher bewegen im Internet

Anleitung zum Computercheck Windows Firewall aktivieren oder eine kostenlose Firewall installieren

- Zweimal Wöchentlich - Windows Update ausführen - Live Update im Norton Antivirusprogramm ausführen

Hilfe bei Adobe Reader. Internet Explorer 8 und 9

In 12 Schritten zum mobilen PC mit Paragon Drive Copy 11 und Microsoft Windows Virtual PC

Meldung Lokale Anwendung inkompatibel oder Microsoft Silverlight ist nicht aktuell bei Anmeldung an lokal gespeicherter RWE SmartHome Anwendung

Drägerware.ZMS/FLORIX Hessen

Computeria Solothurn

DriveLock 6. DriveLock und das Windows Sicherheitsproblem mit LNK Dateien. CenterTools Software GmbH

2. Word-Dokumente verwalten

Datei Erweiterungen Anzeigen!

Windows wird nicht mehr unterstützt Was bedeutet das? Was muss unternommen werden? Compi-Treff vom 9. Mai 2014 Thomas Sigg

PING e.v. Heimvernetzung und Sicherheit im Internet. HobbyTronic Nächster Vortrag: 12:15 Uhr. PING e.v. Weiterbildung -

neu aufsetzen. Daten sichern... 2 Was man nach dem "Aufsetzen" unbedingt braucht!... 5

Professionelle Seminare im Bereich MS-Office

Janitos Maklerportal. Mögliche Probleme und Fragen:

F-Secure Mobile Security for Nokia E51, E71 und E75. 1 Installation und Aktivierung F-Secure Client 5.1

Java Script für die Nutzung unseres Online-Bestellsystems

Inhaltsverzeichnis. Handbuch zur Installation der Software für die Bürgerkarte

Leitfaden zur ersten Nutzung der R FOM Portable-Version für Windows (Version 1.0)

Installation des Authorware Webplayers für den Internet Explorer unter Windows Vista

AGROPLUS Buchhaltung. Daten-Server und Sicherheitskopie. Version vom b

In 15 einfachen Schritten zum mobilen PC mit Paragon Drive Copy 10 und Microsoft Windows Virtual PC

Einrichtung des Cisco VPN Clients (IPSEC) in Windows7

Einstellungen im Internet-Explorer (IE) (Stand 11/2013) für die Arbeit mit IOS2000 und DIALOG

Lizenzen auschecken. Was ist zu tun?

Überprüfung der digital signierten E-Rechnung

Seite 1 von 14. Cookie-Einstellungen verschiedener Browser

Updatehinweise für die Version forma 5.5.5

Surfen, aber sicher! Basisschutz leicht gemacht. 10 Tipps für ein ungetrübtes und nachhaltiges Surf-Vergnügen.

Client-Systemanforderungen für Brainloop Secure Dataroom ab Version 8.30

Adobe Reader X Plug-in von Mozilla Firefox verwenden

! " # $ " % & Nicki Wruck worldwidewruck

Client-Systemanforderungen für Brainloop Secure Dataroom ab Version 8.30

9.2 Weitergeben Online-Album. 9.2 Weitergeben. Flash-Player

icloud nicht neu, aber doch irgendwie anders

Die derzeit bekanntesten Alternativen zum Browser von Microsoft sind Mozilla Firefox, Google Chrom und Opera.

iphone-kontakte zu Exchange übertragen

Schrittweise Anleitung zur Installation von Zertifikaten der Bayerischen Versorgungskammer im Mozilla Firefox ab Version 2.0

Wichtige Hinweise zu den neuen Orientierungshilfen der Architekten-/Objektplanerverträge

FreePDF XP. Dokumentation

Lernwerkstatt 9 privat- Freischaltung

Über die Internetseite Hier werden unter Download/aktuelle Versionen die verschiedenen Module als zip-dateien bereitgestellt.

CSS-Grundlagen. Etwas über Browser. Kapitel. Die Vorbereitung

Er musste so eingerichtet werden, dass das D-Laufwerk auf das E-Laufwerk gespiegelt

CADEMIA: Einrichtung Ihres Computers unter Linux mit Oracle-Java

Leichte-Sprache-Bilder

Cookies & Browserverlauf löschen

Windows-Sicherheit in 5 Schritten. Version 1.1 Weitere Texte finden Sie unter

Anleitung zur Installation und Nutzung des Sony PRS-T1 ebook Readers

Tipps zur Verbesserung der Sicherheit im Online-Banking

Anleitung zur Installation und Nutzung des Sony PRS-T1 ebook Readers

Datenübernahme von HKO 5.9 zur. Advolux Kanzleisoftware

Anleitung zur Daten zur Datensicherung und Datenrücksicherung. Datensicherung

Computeria Solothurn

Installation älterer Programmversionen unter Windows 7

ROOT ZERTIFIKATS INSTALLATION UNTER WINDOWS 7/VISTA

Anleitung zur Verwendung der VVW-Word-Vorlagen

Herzlich Willkommen bei der nfon GmbH

LEITFADEN -ZUSTELLUNG

Datensicherung. Beschreibung der Datensicherung

Outlook. sysplus.ch outlook - mail-grundlagen Seite 1/8. Mail-Grundlagen. Posteingang

auf den E-Book-Reader

Starten der Software unter Windows 7

Anleitung zum Download und zur Bedienung des Tarifbrowsers für Microsoft Windows 7 und Mozilla Firefox

Werte Kollegin, werter Kollege!

Anleitung zum Computercheck So aktualisieren Sie Ihr Microsoft-Betriebssystem

Anleitung zum Download und zur Bedienung des Tarifbrowsers für Mac OSX und Safari / Mozilla Firefox

Starten der Software unter Windows XP

Swisscom TV Medien Assistent

Zugriff auf die elektronischen Datenbanken

BEO-Sanktionsprüfung Eine Einführung zum Thema Sanktionsprüfung und eine Übersicht zur BEO-Lösung.

Bedienungsanleitung für den SecureCourier

Installation und Sicherung von AdmiCash mit airbackup

Handbuch PCI Treiber-Installation

Wie räume ich mein Profil unter Windows 7 auf?

robotron*e count robotron*e sales robotron*e collect Anmeldung Webkomponente Anwenderdokumentation Version: 2.0 Stand:

Online-Zugang zum EOM. Anleitung

Outlook-Daten komplett sichern

Protect 7 Anti-Malware Service. Dokumentation

Zwischenablage (Bilder, Texte,...)

CADEMIA: Einrichtung Ihres Computers unter Windows

TeamSpeak3 Einrichten

Sicherheit für Windows Vista Teil 2: Windows Tool zum Entfernen bösartiger Software

Kurzanleitung AVAST 5 FREE ANTIVIRUS

Excel Auswertungen in XAuftrag / XFibu

auf den ebook-reader Ausleihen und Nutzen von ebooks auf einem ebook-reader

Mit der in Windows Vista integrierten Firewall Schützen Sie Ihren Computer gegen Angriffe aus dem Internet.

Wordpress: Blogbeiträge richtig löschen, archivieren und weiterleiten

Exploits Wie kann das sein?

Internet Explorer Version 6

Nun klicken Sie im Hauptfenster der -Vewaltung auf den Schriftzug Passwort. Befolgen Sie die entsprechenden Hinweise: 3.

Es gibt einige Kardinalstellen, an denen sich auf der Festplatte Müll ansammelt: Um einen Großteil davon zu bereinigen.

Novell Client. Anleitung. zur Verfügung gestellt durch: ZID Dezentrale Systeme. Februar ZID Dezentrale Systeme

Transkript:

Internet Viren Viren in PDF, JPG, DOC Auch scheinbar harmlose Dateien wie PDFs, Urlaubsbilder und Word-Dokumente können Ihren PC mit einem Virus infizieren. Das ist kein Grund zur Panik, wenn Sie wissen, worauf Sie achten müssen. Längst sind es nicht mehr nur ausführbare Dateien mit Endungen wie EXE, COM oder BAT, die eine Gefahr für Ihren Computer und Ihre Daten darstellen. Schadprogramme nutzen heute auch harmlos wirkende Dateien wie PDFs und Word-Dokumente, JPG-Bilder und OGG-Songs (Bild A). Dieser Artikel erklärt, wie zum Beispiel ein Urlaubsbild im JPG-Format Ihren Rechner infizieren kann. Wie funktioniert das? Müssen Sie jetzt vor jeder harmlosen Datei Angst haben? Wie schützen Sie sich vor Viren in Dokumenten? Der Pufferüberlauf Infiziert ein Schädling einen Rechner, dann wird häufig pauschal von einer Sicherheitslücke in einem Programm gesprochen, die der Schädling ausnutzt. Solche Sicherheitslücken sind nicht selten. Und es handelt sich fast immer um die gleiche Art von Sicherheitslücke nämlich einen Pufferüberlauf. Wie können PDF-Dateien schaden? Dateien wie PDF-Dokumente oder JPG-Bilder können nicht ausgeführt werden. Sie enthalten keinen ausführbaren Programmcode, stattdessen aber strukturierte Daten. Wie die Daten strukturiert sind und welche Daten in der Datei enthalten sein dürfen, das legt das verwendete Dateiformat fest, eben PDF für Dokumente oder JPG für Bilder. Für sich genommen können PDF-Dateien oder JPG-Bilder einem Rechner nicht schaden, weil sie sich nicht wie EXE-Dateien ausführen lassen. Vielmehr sind sie auf ein Programm angewiesen, das die in ihnen enthaltenen Daten liest, interpretiert und darstellt. 108 Illustration: Mathias Vietmeier 4/2014 www.com-magazin.de

Viren Internet Inhalt Viren in PDF, JPG, DOC Der Pufferüberlauf Wie können PDF-Dateien schaden? S. 108 Wie entsteht eine Sicherheitslücke? S. 109 Sicherheitslücken sind oft Pufferüberläufe S. 109 Was ist ein Pufferüberlauf? S. 109 Warum ist ein Pufferüberlauf gefährlich? S. 110 Was ist ein Exploit? S. 110 Wie nutzt ein Exploit Sicherheitslücken? S. 110 Welchen Schaden richten Exploits an? S. 111 Wie werden Sicherheitslücken geschlossen? S. 111 Zero-Day-Exploits sind am gefährlichsten S. 111 Lassen sich Sicherheitslücken vermeiden? S. 111 Fehlerträchtiges Design S. 112 Gefährliche Dokumente Adobe Reader: PDF S. 112 Diese Anwendungsprogramme wie Microsoft Word oder Adobe Reader sind das eigentliche Risiko. Sie beherrschen unterschiedlichste Dateiformate und haben zum Teil einen gewaltigen Funktionsumfang. Sie lesen das Dokument ein und wissen, welche Daten der Datei für den Titel des Dokuments stehen, welche für Absätze und Schriftformatierungen stehen und welche Bilder oder Tabellen sind. Haben diese Anwendungsprogramme eine Sicherheitslücke, dann können speziell präparierte PDF- und Word-Dokumente das Schlupfloch ausnutzen und Programme zu Fehlfunktionen verleiten. Wie entsteht eine Sicherheitslücke? Adobe Flash-Player: SWF S. 112 Oracle: Java S. 112 Microsoft Word: DOC, DOCX S. 113 Chrome, Firefox, Internet Explorer: JPG S. 113 Microsoft Excel: XLS, XLSX S. 113 VLC Media Player: OGG S. 114 4 Tipps für mehr Sicherheit Vorsicht bei PDFs als E-Mail-Anhang S. 114 Exploit-Blocker installieren S. 114 Alternative Programme verwenden S. 115 Updates installieren S. 115 Zusatz-Infos Sicherheitslücken 2012 S. 109 Zero-Day-Lücken 2012 S. 110 Zero-Day-Patches 2012 S. 111 dern der Quellcode wird in mehrere Module aufgeteilt und an verschiedene Entwicklergruppen verteilt. Jeder Programmierer macht statistisch gesehen pro 1000 Zeilen Quellcode einen Fehler. Legt man diese Fehlerquote auf einen 50 Millionen Zeilen umfassenden Quellcode wie bei Windows XP um, dann muss man davon ausgehen, dass darin 50.000 Fehler enthalten sind. Werden während der Testphasen nicht Sicherheitslücken können auf unterschiedlichste Art und Weise entstehen und zum Beispiel konzeptionell bedingt sein, wenn bei der Entwicklung wichtige Sicherheitsaspekte nicht berücksichtigt wurden. Viel häufiger entstehen Sicherheitslücken aber schlicht durch menschliches Versagen. Anwendungsprogramme bestehen wie das Betriebssystem aus Tausenden, teilweise Millionen Zeilen Programmcode. Umfasste der Quelltext von Windows NT 3.51 noch rund 5 Millionen Zeilen Code, sind es bei Windows XP über 50 Millionen. In der Regel arbeitet an dem Quellcode nicht eine einzelne Person, sonalle Fehler gefunden, dann bleiben die Fehler erhalten. Und jeder davon kann später eine Sicherheitslücke darstellen. Sicherheitslücken sind oft Pufferüberlaufe Die Auswirkungen der Fehler im Programmcode können unterschiedlichster Art sein. Manchmal verschwindet nur eine Schaltfläche, manchmal führen sie zu einem Programmabsturz und einige können auch Datenverlust verursachen. Zur Sicherheitslücke wird ein Fehler dann, wenn er einem Schadprogramm die Ausführung von Schadcode ermöglicht. Die Ursache dafür ist fast immer ein Pufferüberlauf. Was ist ein Pufferüberlauf? Programme legen die Daten, die sie gerade verarbeiten, im Arbeitsspeicher ab. Dazu reservieren sie meist mehrere und vor allem unterschiedlich große Bereiche des Arbeitsspeichers, sogenannte Puffer. Jeder Puffer ist dabei für unterschiedliche Daten gedacht. Die Kapazität eines Puffers ist begrenzt. Denn sowohl das Betriebssystem als auch andere Programme be- Sicherheitslücken der zehn beliebtesten Progamme 2012 Unter den beliebtesten Programmen haben Google Chrome, Mozilla Firefox und Apple itunes mit Abstand die meisten Sicherheitslücken, sagt eine Untersuchung der Sicherheitsexperten der Firma Secunia. Google Chrome Mozilla Firefox Apple itunes Adobe Flash-Player Oracle Java Adobe Air Microsoft Windows 7 Adobe Reader Microsoft Internet Explorer Apple Quicktime 29 43 41 50 56 67 66 243 257 291 Quelle: Secunia www.com-magazin.de 4/2014 auf CD und DVD nur auf DVD 109

Internet Viren nötigen Teile des Arbeitsspeichers für ihre Daten, weshalb ein Programm 2012 gab es elf Zero-Day-Lücken in den nicht beliebig viele und beliebig große Puffer anlegen kann. Das Programm 400 beliebtesten Programmen legt stattdessen Puffer so an, dass die zwischenzuspeichernden Daten genau hineinpassen. Will das Programm den Titel eines Word-Dokuments ablegen und darf dieser bis zu 256 Zeichen lang sein, reserviert das Programm für den Puffer auch nur einen Speicherbereich, in den bis zu 256 Zeichen hineinpassen. Zero-Day-Lücken sind Sicherheitslücken, die noch am Tag des Bekanntwerdens aktiv ausgenutzt werden. Davon gibt es pro Jahr rund ein Dutzend. 15 13 11 Die Speicherbereiche sind aber nur 9 logisch und nicht physisch voneinander 7 8 getrennt. Der Puffer hat lediglich einen Startpunkt, aber kein Ende. Er beginnt also an einem bestimmten Punkt im Arbeitsspeicher und ist dann so lang, wie vom Programm festgelegt. Das Programm muss deshalb darauf achten, dass es auch nur so viele Daten liest und in den Puffer hineinschreibt, wie in den Puffer hineinpassen. 2007 2008 2009 2010 2011 2012 Quelle: Secunia Schreibt das Programm mehr Daten in den Puffer als vorgesehen, dann kommt es zu einem Pufferüberlauf, englisch Buffer Overflow. Die in den dann springt das Programm wieder zurück zum Ausgangspunkt. Damit es nicht die Orientierung verliert und weiß, wo es vorher war, legt es auf einem den. Der Überlauf kann so groß sein, dass nicht nur die im Puffer gespeicherten Daten überschrieben werden, sondern auch die auf dem Arbeitsstapel ab- Puffer geschriebenen Daten laufen in Arbeitsstapel Rücksprungadresgelegten Rücksprungadressen. Das andere Speicherbereiche über, in denen sie nichts zu suchen haben. Warum ist ein Pufferüberlauf gefährlich? Programme bestehen aus vielen unterschiedlichen sen ab. Der Arbeitsstapel, englisch Stack, ist ebenfalls im Arbeitsspeicher abgelegt. Auf diesen Arbeitsstapel hat eigentlich nur das Programm selbst Zugriff. Außer es kommt zu einem Pufferüber- Programm kommt durcheinander und stürzt bestenfalls nur ab. Exploits nutzen diese Verwirrung hingegen aus. Was ist ein Exploit? Programmteilen. Diese lauf, bei dem angrenzende Speicher- Ein Programm, das eine Sicherheitssen werden nicht von Anfang bis Ende durchlaufen, sondern es werden immer nur die bereiche mit Daten überschrieben werlücke ausnutzt, heißt Exploit. Exploits tragen Schadcode mit sich, Payload oder Nutzlast Programmteile ausgeführt, genannt, den sie in die für die aktuelle Berechnung gerade notwendig sind. Solche ein fremdes System einschleusen und dort ausführen. Unterprogramme drucken Es muss sich bei eichern Text fett, speinem Exploit aber nicht ein Dokument immer um ein voll funktionsfähiges oder schließen eine Datei Programm und öffnen eine handeln. neue. Programme springen zwischen den Unterprogrammen hin und her. Wie nutzt ein Exploit Sicherheitslücken? Der Exploit platziert zunächst Wurde ein Unterprogramm Scheinbar harmloses PDF: Das PDF wirkt wie eine harmlose Datei. Sie ist aber so manipuliert, Schadcode auf ausgeführt, dass sie über eine Sicherheitslücke im Adobe Reader Schadcode ausführt (Bild A) dem Rechner und bringt 110 4/2014 www.com-magazin.de

Viren Internet dann ein Programm dazu, ebenfalls Administratorrechte. diesen Schadcode auszuführen. Mit einem Pufferüberlauf könnte der Exploit die auf dem Arbeitsstapel eines Auf diese Weise kann er auf einem System deutlich mehr Schaden anrichten als bei einem Pro- Programms abgelegten gramm, das mit einge- Rücksprungadressen so manipulieren, schränkten Rechten läuft. dass die Rückschränkten sprungadressen nicht mehr auf Befehlsfolgen des Programms Wie werden Sicherheitslücken geschlossen? verweisen, sondern Sicherheitslücken lassen auf den Schadcode des Exploits. Das Programm bemerkt den Fehler nicht, springt an das vom Exploit festgelegte Ziel und führt den Schadcode aus. Welche Schritte ein Exploit Foxit Reader 6.1: Eine Alternative zum Adobe Reader ist der Foxit Reader. Auch er hatte Sicherheitslücken, aber viel weniger als der Adobe Reader (Bild B) sich nur durch eine Korrektur des Programmcodes schließen. Der korrigierte Programmcode muss dann an die Anwender verteilt werden. Bei weniger kritischen Lücken warten die im Einzelnen nutzt, um ein System zu kompromittieren, variiert sehr stark. Manchmal nutzen Exploits sogar mehrere Sicherheitslücken, um ihr Ziel zu erreichen. Befindet sich ein Exploit in einem PDF- oder Word-Dokument, nutzt der Exploit meist einen Pufferüberlauf. Welchen Schaden richten Exploits an? Was ein Exploit auf einem System anstellen kann, hängt immer von der Sicherheitslücke selbst ab. Manchmal bringt ein Exploit ein Programm dazu, massenhaft E-Mails zu verschicken, in anderen Fällen kann der Exploit aber auch verschiedene Schlupflöcher im System nutzen, um anderen Exploits eine Attacke zu ermöglichen. Einige Exploits richten Benutzer ein, mit denen ein Remote-Zugriff auf das System möglich wird. Wieder andere Exploits leiten Datenverkehr um, sodass andere Personen diesen einsehen und manipulieren können. Ebenso gut kann ein Exploit aber auch gleich einen Trojaner aus dem Internet nachladen, diesen auf dem System installieren und das System komplett übernehmen. Die unterschiedlichen Fähigkeiten eines Exploits ergeben sich immer aus dem Programm, das die Sicherheitslücke aufweist. Wird das missbrauchte Programm mit Administratorrechten ausgeführt, dann erhält der Exploit Hersteller meist bis zum nächsten großen Update. Größere Lücken werden hingegen sofort durch Patches, also Flicken, geschlossen. Je größer und komplexer ein Programm ist, desto länger dauert die Entwicklung eines korrigierten Programmcodes. Schließlich muss verhindert werden, dass durch die Fehlerkorrektur eine neue Sicherheitslücke entsteht. Zero-Day-Exploits sind am gefährlichsten Kritisch wird es, wenn es zu einem Zero-Day-Exploit kommt. Das sind Exploits, die bereits an dem Tag in Umlauf gebracht werden, an dem die Sicherheitslücke in einem Programm bekannt wurde. Ein Zero-Day-Exploit erscheint also am Tag null. Bei einem Zero-Day- Exploit bleibt den Herstellern gar keine Zero-Day-Patches: Die meisten Sicherheitslücken werden sofort geschlossen cherheitslücke in Umlauf zu bringen, Zeit, rechtzeitig einen Patch für die Si- sodass Angreifer die Lücke mitunter 84 Prozent der im Jahr 2012 entdeckten Sicherheitslücken bei den 50 beliebtesten Programmen stundenlang ausnutzen können. wurden innerhalb von 24 Stunden nach Entdeckung geschlossen. 2011 schafften die Hersteller das nur bei 72 Prozent. 0 % 20 % 40 % 60 % 80 % 100 % Quelle: Secunia Lassen sich Sicherheitslücken vermeiden? Sicherheitslücken treten immer wieder auf, eben weil Programmierer Fehler machen. Moderne Entwicklungsumgebungen und neue Programmiersprachen sind zwar in der Lage, durch Pufferüberläufe drohende Sicherheitslücken zu erkennen. Aber oft kom- www.com-magazin.de 4/2014 auf CD und DVD nur auf DVD 111

Internet Viren men noch alte Programmiersprachen zum Einsatz und einfache oder kostenlose Entwicklungsumgebungen. Zudem hüten Hersteller Ihren Quellcode wie einen Schatz und lassen niemanden einen Blick darauf werfen. Solange Softwarehersteller nicht massiv in die Qualitätskontrolle ihrer Programme investieren, wird es also auch immer Sicherheitslücken geben. Selbst Open-Source-Software, bei der viele Programmierer Einblick in den Quellcode haben, ist nicht frei von Sicherheitslücken. Der Vorteil ist meist, dass eine Fehlerkorrektur sehr schnell erstellt und an die Anwender der Software verteilt werden kann. Fehlerträchtiges Design Heutige PCs sind immer anfällig für Sicherheitslücken. Der Grund liegt in der Architektur. Diese sieht vor, dass das Betriebssystem, die Programme und die Daten allesamt im gleichen physischen Speicher, dem RAM, liegen. Es gibt keine Trennung der Daten, die die Sicherheit erhöhen würde. Gefährliche Dokumente Gefährlich sind die Programme, die sehr oft verwendet werden. Sie sind bei kriminellen Hackern besonders beliebt und werden besonders oft nach Sicherheitslücken durchsucht. Adobe Reader: PDF (kostenlos, www.adobe.de) das einzige Programm zum Lesen von PDF-Dokumenten. Noch immer findet er sich auf fast allen Computern. Hacker stürzen sich verständlicherweise mit Vorliebe auf die verbreitetsten Programme. Entsprechend groß ist die Zahl der im Adobe Reader entdeckten Schwachstellen. Der Adobe Reader gehört zu den Top 10 der Programme mit den meisten aufgedeckten Sicherheitslücken. Adobe Flash-Player 12: Flash wird auf Webseiten in der Hauptsache für Videos oder Werbung verwendet. Wenn Sie das Plug-in deinstallieren, können Sie unter Umständen keine Videos mehr sehen (Bild C) Die Empfehlung lautet daher, den Adobe Reader zu deinstallieren. Als Alternative bieten sich Foxit Reader (kostenlos, www.foxitsoftware.com und auf ) (Bild B) und PDF-Xchange Vie wer an (kostenlos, www.tracker-software. com/product/downloads und auf ). Zwar wurden auch in diesen Programmen schon Sicherheitslücken entdeckt, sie weisen aber viel weniger Lücken auf als der Adobe Reader. Von kriminellen Hackern werden sie meist links liegen gelassen und selten angegriffen. Adobe Flash-Player: SWF Unter den Top 10 der Programme mit den meisten Schwachstellen befindet sich auch der Flash-Player von Adobe. Der Flash-Player wird benötigt, um in Webseiten eingebettete Flash-Objekte wiederzugeben. Vor einigen Jahren wurden damit vor allem interaktive Elemente in Webseiten oder Spiele integriert. Heutzutage wird Flash primär zur Wiedergabe von Filmen oder Musik genutzt. Eine Alternative zum Flash-Player, die Flash-Dateien abspielen könnte, gibt es nicht. Die einzige Option ist, den Flash- Lange war der Adobe Reader Player ersatzlos zu deinstallieren. Die Konsequenz: Sie können dann auf einigen Webseiten, etwa Youtube, unter Umständen keine Videos mehr sehen (Bild C). Oracle: Java Ebenfalls unter den Top 10 der Programme mit den meisten Schwachstellen ist Oracles Java. Java ist eine Programmiersprache, deren Programme nicht in Maschinen- Microsoft Word: Auch Word-Dokumente werden immer wieder für Exploits verwendet und sollten daher nur geöffnet werden, wenn man den Absender sprache, sondern in einen sogenannten Byte-Code des Dokuments kennt (Bild D) über- 112 4/2014 www.com-magazin.de

Viren Internet setzt wird. Dieser Byte- Code kann auf beliebigen Webbrowser wie Google Chrome (kostenlos, www. Plattformen ausgeführt google.de/intl/de/chrome/ werden, unter Windows, browser und auf ), Mozilla Linux und Mac OS X, ohne Firefox (kostenlos, dass das Programm dafür neu kompiliert werden müsste. Voraussetzung ist lediglich, dass die Java- Laufzeitumgebung installiert ist. Wenn Sie keine Programme verwenden, die in Java geschrieben wurden, dann deinstallieren Sie die Laufzeitumgebung. Google Chrome 31: 2012 war Chrome der Webbrowser mit den meisten Sicherheitslücken, viele davon kritisch. Google liefert aber zeitnah Patches aus (Bild E) www.mozilla.org und auf ) und Internet Explorer (kostenlos, windows.micro soft.com/de-de/internetexplorer/download-ie). In einem Browser reicht es oft schon aus, wenn man einen manipulierten Link anklickt, damit Schadcode von ihm ausgeführt wird. In Chrome wurden 2012 die meisten Sicherheitslücken Microsoft Word: DOC, DOCX Word ist überaus weit verbreitet. Dementsprechend viele Sicherheitslücken wurden in Word bereits entdeckt und auch wieder geschlossen (Bild D). Eine Alternative zu Microsoft Word ist Open Office Writer (kostenlos, www.open office.org). Zwar kann Writer Word nicht in allen Fällen ersetzen, eine bessere Alternative gibt es aber nicht. Ist man auf Microsoft Word weiterhin angewiesen, dann ist es umso wichtiger, nur Word-Dokumente aus vertraulichen Quellen zu öffnen. Denn selbst wenn es gerade keine aktive oder bekannte Sicherheitslücke in Word gibt, sind Word-Dokumente potenziell gefährlich. In ein Word-Dokument lassen sich nämlich andere Dateiformate einbinden, etwa Flash-Videos. In den eingebetteten Flash-Videos wiederum können sich Exploits verbergen, die dann das System befallen. Chrome, Firefox, Internet Explorer: JPG Zu den am häufigsten verwendeten Programmen zählen natürlich auch die entdeckt (Bild E). Das liegt auch am Chrome Reward Program, mit dem Google den Entdecker einer Lücke teilweise fürstlich belohnt. Bis zu 30.000 Dollar hat Google für eine entdeckte Sicherheitslücke bereits bezahlt. Im Firefox gab es zuletzt eine Sicherheitslücke in der Verarbeitung von JPG- Dateien. Angreifer konnten dadurch Kennwörter auslesen. Eine Liste geschlossener Sicherheitslücken gibt es unter www.mozilla.org/security/knownvulnerabilities/firefox.html (Bild F). Achten Sie darauf, Ihre Browser regelmäßig zu aktualisieren. Nutzen Sie dafür bei Firefox den Hintergrunddienst, der den Browser automatisch aktualisiert. Er lässt sich unter Extras, Erweitert, Update aktivieren, indem Sie Updates automatisch installieren wählen und ein Häkchen setzen bei Einen Hintergrunddienst verwenden, um Update zu installieren (Bild G). Den einen sicheren Webbrowser gibt es nicht. Alle weisen Sicherheitslücken auf. Sicherheitshinweise: Mozilla pflegt eine detaillierte Liste mit den in Firefox entdeckten Sicherheitslücken. Sie zeigt, was diese anrichten können und wann sie geschlossen wurden (Bild F) Microsoft Excel: XLS, XLSX Excel ist das beste und am weitesten verbreitete Tabellenkalkulationsprogramm, das es gibt. Wegen seiner anfänglich schlechten Programmierung und seiner enormen Verbreitung ist Excel allerdings auch ein äußerst beliebtes Angriffsziel. Die im Jahr 2012 in Excel entdeckten Si- www.com-magazin.de 4/2014 auf CD und DVD nur auf DVD 113

Internet Viren cherheitslücken halten sich aber in Grenzen. Zwar gibt es von halb immer auf dem aktuellen Stand und deinstallieren Sie das Browser-Plug-in. Open Office auch Calc (kostenlos, www.open office.org), Calc ist aber nicht vollständig zu Excel 4 Tipps für mehr Sicherheit kompatibel. Für die meisten Anwendungsfälle bietet es jedoch die gleiche Funktionalität und kann sich daher als Ersatz lohnen. Wenn Sie also nicht auf Excel angewiesen sind, dann wechseln Sie. Für Excel gilt das Gleiche wie für Word: Öffnen Sie nur Excel- Tabellen aus vertrauenswürdigen VLC: Auch der VLC Media Player hatte Sicherheitslücken. Über sie konnte per Browser- Plug-in Schadcode ausgeführt werden. Verzichten Sie daher auf das Plug-in (Bild H) Als Anwender können Sie gegen die Sicherheitslücken selbst nichts unternehmen. Sie können aber einige Vorsichtsmaßnahmen ergreifen, damit die Sicherheitslücken auf Ihrem System nicht ausgenutzt werden können. Was Sie beim Einsatz bestimmter Programme bedenken sollten, wurde bereits im Abschnitt Gefährliche Dokumente Quellen. VLC Media Player: OGG Nach dem Aus von Winamp hat sich der VLC Media Player als beliebtestes Abspielprogramm für Musik und Filme durchgesetzt (kostenlos, www.videolan MP3. Entsprechend präpariert brachte die OGG-Datei den VLC Media Player dazu, Schadcode auszuführen. Problematisch daran ist, dass der VLC Media Player auch ein Browser-Plug-in bietet. Somit hätte die OGG-Datei gar nicht heruntergeladen werden müssen. Es auf Seite 112 beschrieben. Vorsicht bei PDFs als E-Mail- Anhang Die wichtigste Maßnahme: Öffnen Sie auf keinen Fall Dateien aus unbekannten Quellen..org und auf ). Aber auch dieser Player hätte genügt, sie auf einer Webseite Exploits werden besonders häufig ist nicht frei von Sicherheitslücken. So wurde 2012 eine Sicherheitslücke in Verbindung mit OGG-Musikdateien bekannt, einem Alternativformat zu einzubinden (Bild H). Eine bessere und sicherere Alternative zum VLC Media Player gibt es nicht. Halten Sie den VLC Media Player des- per E-Mail verschickt. Diese E-Mails geben vor, wichtige Rechnungen, Mahnungen oder Schreiben von Anwälten zu enthalten, und fordern dazu auf, die im Anhang befindlichen Dokumente zu öffnen. Diese scheinbar harmlosen Dateien, etwa PDF-Dokumente oder JPG- Bilder, sind dann bereits der Exploit, der durch das Öffnen mit einem Programm ausgelöst wird, den Rechner infiziert und oftmals Trojaner installiert. Wenn Sie solche Dateien gar nicht erst öffnen, dann kann der Exploit seine Wirkung auch nicht entfalten. Mozilla Firefox 26: Aktivieren Sie in Firefox die automatische Update-Funktion und den Hintergrunddienst. Dann installiert der Webbrowser die Updates von allein (Bild G) Exploit-Blocker installieren Installieren Sie ein Virenschutzprogramm. Denn aktuelle Schutzprogramme wie Kaspersky Anti-Virus 2014 (50 Euro, www.kaspersky.com) oder Eset Smart Security (35 Euro, www. eset.com) bieten zusätzlich zum Schutz gegen Viren auch einen Schutz gegenüber unterschiedlichsten Arten von Exploits. 114 4/2014 www.com-magazin.de

Viren Internet Bei Kaspersky heißt die Funktion Automatischer Exploit-Schutz, bei Eset heißt sie Exploit-Blocker (Bild I). Alle Hersteller von Antivirenprogrammen können besonders schnell auf einen Exploit reagieren, weil ihre Programme ohnehin stündlich neue Updates beziehen. Die Sicherheitsspezialisten müssen zudem das fehlerträchtige Programm nicht überarbeiten, sondern entwickeln einfach eine Gegenmaßnahme gegen den Exploit selbst und löschen ihn, bevor er die Sicherheitslücke überhaupt ausnutzen kann. Die Hersteller von Anwendungsprogrammen müssen hingegen erst einen Patch oder sogar ein Update entwickeln und verteilen. Dabei müssen sie darauf achten, keine neuen Sicherheitslücken oder andere Programmfehler zu schaffen. Das dauert. Alternative Programme verwenden Eset Smart Security 7: Aktuelle Virenschutzprogramme wie Smart Security 7 von Eset enthalten Exploit- Blocker. Hier genügt ein Häkchen, um ihn zu aktivieren (Bild I) Exploits in Dateien wie PDF, JPG oder OGG nutzen ganz gezielt die Sicherheitslücken bestimmter Programme, etwa des Adobe Readers oder des VLC Media Players. Je verbreiteter ein Programm ist, desto eher stürzen sich Angreifer darauf und suchen nach Schwachstellen. Zwar können auch kleine Programme kritische Sicherheitslücken enthalten. Es gibt aber Programme, die weniger Sicherheitslücken haben als andere. Der Griff zu einem Alternativprogramm kann daher das Risiko erheblich mindern. Updates installieren Installieren Sie Updates. Die meisten Hersteller sind stets bemüht, Sicherheitslücken sofort zu schließen und einen entsprechenden Patch oder ein großes Update an die Anwender zu verteilen. Warten Sie also nicht erst tagelang ab, ehe Sie ein Update einspielen. Erledigen Sie das am besten gleich. Im Idealfall aktivieren Sie einfach die automatische Update-Funktion. Natürlich kann es nervtötend sein, wenn sich das Programm gerade dann aktualisieren will, wenn Sie eigentlich arbeiten möchten. Je länger Sie aber mit dem Update warten, desto größer ist die Möglichkeit einer Infektion durch einen Exploit. Besonders einfach und schnell lassen sich die installierten Programme mit Secunia Personal Software Inspector auf den aktuellen Stand bringen (kostenlos, www.secunia.com und auf ) (Bild J). Mark Lubkowitz internet@com-magazin.de Secunia Personal Software Inspector: Secunia PSI prüft die Programme auf Ihrem PC, findet Updates und bietet die Möglichkeit, die Updates direkt einzuspielen (Bild J) Weitere Infos http://technet.microsoft.com/de-de/security /bulletin/ Stets aktuelle Liste mit Microsoft-Sicherheits- Updates www.com-magazin.de 4/2014 auf CD und DVD nur auf DVD 115