Experts waarschuwen momenteel voor een geweldig zwakke plek in alle Windowsversies. Volgens een rapport kunnen noch Windows updates noch antivirusprogramma’s tegen deze aanvallen beschermen!

- Sponsorenliebe | Werbung -

De reden hiervoor is dat het hier niet om een beveiligingslek in die zin gaat, maar om een Windows-eigen functie!

Pressetext.com schrijft daar o.a. over:

It-security-experts van enSilo hebben een Zero-Day-lek in Windows ontdekt, die cybercriminelen het naar binnen smokkelen en uitvoeren van een schadelijke code toestaat.

Betroffen zijn alle tot nu toe gepubliceerde Windowsversies, omdat het beveiligingslek niet gebaseerd is op een codefout, maar op legitieme functies van het Microsoft besturingssysteem en niet gepatcht kan worden.

Zwakke plek Atom Tables

De vakmensen noemen de nieuwe aanvalsmethode “AtomBombing”, omdat hij daarmee de beveiligingsmechanismen van Windows omzeilt. De naam AtomBombing is afgeleid van de Windowsfunctie “Atom Tables”, die de onderzoekers rondom Tal Liberman gebruikt hebben, om het besturingssysteem te kraken. Atom Tables slaat strings en de daarbij behorende identifiers van Windsows op, die weer functies van andere toepassingen ondersteunen.

Zoals enSilo in zijn gepatenteerde blog schrijft, kon de schadelijke code in Atom Tables via het beveiligingslek ingevoegd worden. Daardoor was het mogelijk legitieme programma’s ertoe te brengen deze codes op te roepen.

Het enorme probleem voor Microsoft: Zelfs de juiste beveiligingssoftware herkent de code niet, waarbij daarentegen legitieme programma’s ertoe gebracht kunnen worden op de schadelijke code gebaseerde functies uit te voeren.

Uitlezen van wachtwoorden

Liberman waarschuwt er dringend voor, dat hackers via de AtomBombing-methode niet alleen veiligheidsproducten omzeilen, maar ook persoonlijke gegevens bespioneren en screenshots maken.

Zelfs versleutelde wachtwoorden zijn niet veilig voor de aanval van derden, omdat Google Chrome wachtwoorden m.b.v. Windows-Data-Protection-API opslaat. Het zou via de schadelijke code, die door een proces van een lokale gebruiker naar binnen gesmokkeld wordt, een eitje zijn om wachtwoorden in gedecodeerde tekst te kunnen uitlezen. (Gepubliceerd door: pressetext.redaktion)

Hoe kun je je nu als gebruiker beschermen?

Als veiligheidsupdates en antivirusprogramma’s niet meer helpen, dan blijft alleen nog het gezonde mensenverstand of “Eerst denken, dan klikken” over. Zoals het er nu uitziet, werkt “AtomBombing” schijnbaar alleen als de gebruiker zelf vooraf een schadelijk bestand opent of diverse browser-plugins geïnstalleerd heeft.

Vertaling: Petra, mimikama.nl

-Mimikama unterstützen-

Weil du diesen Bericht zu Ende gelesen hast…

Kannst du uns bitte einen kleinen Gefallen tun? Mehr Menschen denn je lesen die Artikel von mimikama.at, aber die Werbeerträge sinken rapide. Anders als andere Organisationen haben wir keine “Pay-Wall” eingerichtet, denn wir möchten unsere Inhalte für alle Interessierten so offen wie möglich halten. Der unabhängige Enthüllungsjournalismus von mimikama.at bedeutet jedoch harte Arbeit, er kostet eine Menge Zeit und auch Geld. Aber wir tun es, weil es wichtig und richtig ist, in Zeiten wie diesen Internetnutzer mit transparenten Informationen zu versorgen. Wir hoffen, dass du es schätzt, dass es keine Bezahlschranke gibt: Unserer Auffassung nach ist es demokratischer für Medien, für alle zugänglich zu sein und nicht nur für ein paar wenige, die sich dieses "Gut" leisten können. Durch deine Unterstützung bekommen auch jene einen Zugang zu diesen Informationen, die es sich sonst nicht leisten könnten. Wenn jeder, der unsere Rechercheberichte liest und mag, dabei hilft, diese zu finanzieren, wird es mimikama.at auch weiterhin geben.

Folgende Unterstützungsmöglichkeiten bieten wir an: via PayPal,via Steady