MÜNCHEN (IT BOLTWISE) – Hacker haben eine Schwachstelle in der Sicherheitssoftware von Avast ausgenutzt, um Antiviren-Programme auf Computern zu deaktivieren. Eine neue Schutzfunktion von Microsoft soll solche Angriffe künftig erschweren.
- News von IT Boltwise® bei LinkedIn abonnieren!
- AI Morning Podcast bei Spotify / Amazon / Apple verfolgen!
- Neue Meldungen bequem per eMail via Newsletter erhalten!
- IT Boltwise® bei Facebook als Fan markieren!
- RSS-Feed 2.0 von IT Boltwise® abonnieren!
Sicherheitsforscher des Cybersicherheitsunternehmens Trellix haben entdeckt, dass Hacker einen legitimen Bestandteil der Avast-Software manipulieren können, um Virenschutzprogramme auf infizierten Systemen auszuschalten. Diese Schwachstelle existiert offenbar seit 2016 und wird seit 2021 aktiv für Angriffe genutzt.
Das Problem liegt in einem speziellen Treiber der Avast-Software, der tief im Betriebssystem integriert ist. Hacker setzen ein Schadprogramm ein, das den Treiber auf betroffenen Computern installiert und für Angriffe missbraucht. Mit dieser Methode können Sicherheitslösungen wie Microsoft Defender, McAfee und andere ausgeschaltet werden.
### Ein Angriff mit offiziellen Komponenten
Besonders gefährlich an dieser Methode ist, dass die Angreifer offizielle Bestandteile der Sicherheitssoftware nutzen. Dies erschwert es den Schutzsystemen, die Manipulation zu erkennen, da sie wie eine legitime Funktion der Software erscheint. Laut Trellix enthält das Schadprogramm eine Liste von 142 bekannten Sicherheitslösungen, die gezielt deaktiviert werden können.
### Schutz durch Microsofts Vulnerable Driver Blocklist
Um solche Angriffe abzuwehren, hat Microsoft eine Schutzfunktion namens „Vulnerable Driver Blocklist“ entwickelt. Diese Funktion ist seit 2022 in Windows 11 standardmäßig aktiviert und blockiert bekannte anfällige Treiber. Mit jedem größeren Windows-Update wird die Liste aktualisiert, um neue Bedrohungen abzudecken.
Diese Art der Sicherheitslücke ist nicht neu: Bereits 2021 entdeckten Forscher von Sentinel Labs ähnliche Schwachstellen, die ebenfalls für Ransomware-Angriffe ausgenutzt wurden. Avast hat in der Vergangenheit auf solche Entdeckungen mit Updates reagiert, um die Schwachstellen zu schließen.
Ergänzungen und Infos bitte an die Redaktion per eMail an de-info[at]it-boltwise.de
Es werden alle Kommentare moderiert!
Für eine offene Diskussion behalten wir uns vor, jeden Kommentar zu löschen, der nicht direkt auf das Thema abzielt oder nur den Zweck hat, Leser oder Autoren herabzuwürdigen.
Wir möchten, dass respektvoll miteinander kommuniziert wird, so als ob die Diskussion mit real anwesenden Personen geführt wird. Dies machen wir für den Großteil unserer Leser, der sachlich und konstruktiv über ein Thema sprechen möchte.
Du willst nichts verpassen?
Neben der E-Mail-Benachrichtigung habt ihr auch die Möglichkeit, den Feed dieses Beitrags zu abonnieren. Wer natürlich alles lesen möchte, der sollte den RSS-Hauptfeed oder IT BOLTWISE® bei Google News wie auch bei Bing News abonnieren.