Jetzt erstmals in der Jubiläumsausgabe von Ad-Aware: Beim " Profile Scanning " bestimmen Sie selbst, was Ad-Aware untersuchen soll - wie das funktioniert, erfahren Sie auf der nÃ??chsten. Ad-Aware stellt nach dem Scannen die gefundenen Spyware-Dateien in einer Protokolldatei dar. Durch Anklicken des Doppelpfeils ganz oben auf der rechten Bildschirmseite wird Ad-Aware Einzelheiten über das Scanergebnis anzeigen.
EXE-Dateien und Registrierungseinträge, die als Spam-Mails veröffentlicht wurden, sollten jedoch von Ad-Aware gelöscht werden. Falls Sie ganz genau wissen, ob eine gefundene Grafikdatei ungefährlich ist, können Sie sie über das Dropdown-Menü von Ad-Aware in die Ausschluss-Liste, eine Form der Whitelist, aufnehmen.
Über ein gutes Beispiel für die Verbreitung von Superfish-Anwendungen
Der Fall um die gefährlichen CA-Zertifikate breitet sich aus; inzwischen sind mehr als ein dutzend Anwendungen bekannt, die Rechner für Angriffe von Man-in-the-Middle verwundbar machen. Startpunkt: Die SSL-Unterbrechungstechnologie SSL Faulbehälter von Kommissionia. Auf Lenovo-Laptops mit der bereits installierten Werbeanzeige Adobe Superfish Visual Discovery ist das drohende CA-Zertifikat noch in mehr als einem halben Jahr vorhanden, was jeden Rechner für Angriffe von Man-in-the-Middle verwundbar macht.
In diesem Zusammenhang meldet Symantec auch den trojanischen Nurjax, aber auch der angebliche Hilfsorganisation Ad-Aware Web Companion von Lavasoft ist davon ebenfalls nicht ausgenommen. Lawasoft hat sich nun auf der Website von Google zu diesem Thema geäußert und will zukünftige Varianten der gefahrbringenden Komponenten aufräumen. Mit diesen Programmen wird das schädliche Root-Zertifikat in Ihr Unternehmen eingebettet:
Die Ursache für das ganze Elend ist die SSL-Unterbrechungstechnologie SSL Digestir von der Komodia. Sämtliche Applikationen, die das Root-Zertifikat im Unternehmenssystem verankern, verwenden das selbe SDK. Die detailliertere Technologieanalyse des Sicherheitsforschers Philipp Valsorda hat eine weitere Möglichkeit ergeben, wie sich Bediener mit falschen Identitäten identifizieren können.
Applikationen, die den SSL-Diger verwenden, verwenden einen von Komodia entwickelten Sicherheitsproxy, der spontan neue Zertifizierungen erzeugt, denen der Webbrowser mit der Komodia CA traut. Manchmal verhält sich der Stellvertreter jedoch so blöd, dass er die Zertifizierungen der Datenserver nicht hinreichend überprüft. Das bedeutet, dass der Datenserver dem Datensammler ein falsches Dokument vorlegen kann und der Datensammler es noch signiert und dem Webbrowser als valides Dokument vorlegt.
Die Angreiferin benötigt nicht einmal einen persönlichen Key, der Stellvertreter erledigt die Aufgabe für sie. Sie können prüfen, ob Sie von einem Testverfahren beeinträchtigt werden, das die in das Gesamtsystem eingebundenen CA-Zertifikate aus allen gängigen Applikationen erkennt. Wie ein Beispiel der Virustotal-Plattform verdeutlicht, sind die meisten Virusscanner noch nicht in den Anwendungsbereich übergegangen.
Um sicherzustellen, dass der Rechner nicht mehr gefährdet ist, müssen Benutzer neben der Deinstallation der entsprechenden Applikation auch das gefahrbringende CA-Zertifikat manuell aus dem Rechner löschen. Wenn Sie Superfish Visual Discovery auf Ihrem Rechner installiert haben, können Sie mit einem von Lenovo bereitgestellten Werkzeug die Applikation automatisch deinstallieren, einschließlich des schädlichen CA-Zertifikats.
Windows Defender bietet nun auch eine komplette Erkennbarkeit und Deinstallation von Superfish. Wenn dies der Fall ist, sind das automatische Entfernungsprogramm von Lenovo und Windows Defender nicht zuverlässig und lassen das Root-Zertifikat im Betriebssystem.