{"id":29464,"date":"2022-11-04T12:37:56","date_gmt":"2022-11-04T10:37:56","guid":{"rendered":"https:\/\/www.kaspersky.de\/blog\/?p=29464"},"modified":"2022-11-04T13:36:42","modified_gmt":"2022-11-04T11:36:42","slug":"onionpoison-infected-tor-browser","status":"publish","type":"post","link":"https:\/\/www.kaspersky.de\/blog\/onionpoison-infected-tor-browser\/29464\/","title":{"rendered":"Finger weg von Software-Downloads \u00fcber YouTube-Links"},"content":{"rendered":"<p>Anfang dieses Monats ver\u00f6ffentlichten die Experten von Kaspersky einen detaillierten <a href=\"https:\/\/securelist.com\/onionpoison-infected-tor-browser-installer-youtube\/107627\/\" target=\"_blank\" rel=\"noopener\">Bericht<\/a> \u00fcber eine Bedrohung, der sie den Namen OnionPoison gaben. Dabei entdeckten sie Schadcode, der \u00fcber ein YouTube-Video verbreitet wurde. Das Video warb f\u00fcr den Einsatz des <a href=\"https:\/\/www.torproject.org\/download\/\" target=\"_blank\" rel=\"noopener nofollow\">Tor-Browsers<\/a> zum privaten Surfen.<\/p>\n<p>Tor ist eine modifizierte Version des Firefox-Browsers mit maximalen Datenschutzeinstellungen. Das wichtigste Merkmal ist jedoch die F\u00e4higkeit, alle Benutzerdaten durch das Netzwerk The Onion Router (daher der Name Tor) zu leiten. Die Daten werden verschl\u00fcsselt durch mehrere Serverschichten (daher die Zwiebel (Onion) im Namen) gesendet, wo sie mit Daten anderer Netzwerkbenutzer gemischt werden. Diese Methode garantiert die Vertraulichkeit. Websites sehen nur die Adresse des letzten Servers im Tor-Netzwerk (als Exit Node bezeichnet) und k\u00f6nnen die echte IP-Adresse des Nutzers nicht sehen.<\/p>\n<p>Aber das ist nicht alles. Sie k\u00f6nnen das Tor-Netzwerk auch verwenden, um den eingeschr\u00e4nkten Zugriff auf bestimmte Websites zu umgehen. Beispielsweise sind in China viele \u201ewestliche\u201c Internetressourcen gesperrt, sodass sich die Benutzer auf L\u00f6sungen wie Tor verlassen, um dennoch darauf zuzugreifen. \u00dcbrigens ist YouTube in China auch nicht offiziell verf\u00fcgbar, daher richtet sich dieses Video per Definition an Personen, die nach M\u00f6glichkeiten suchen, lokale Beschr\u00e4nkungen zu umgehen. Deshalb war dies mit Sicherheit nicht der einzige Weg, auf dem die OnionPoison-Malware verbreitet wurde, und m\u00f6glicherweise wurden auch andere Links zu Ressourcen innerhalb Chinas gepostet.<\/p>\n<p>Benutzer k\u00f6nnen den Tor-Browser normalerweise von der offiziellen Projekt-Website herunterladen. Allerdings ist auch diese Seite in China gesperrt, daher ist es nicht ungew\u00f6hnlich, dass Nutzer nach alternativen Downloadquellen suchen. Das YouTube-Video selbst erkl\u00e4rt, wie Sie Tor verwenden, um Ihre Online-Aktivit\u00e4ten zu verbergen, mit einem Link in der Beschreibung. Dieser verweist auf einen chinesischen Cloud-Filesharing-Dienst. Leider ist die dort verf\u00fcgbare Version des Tor-Browsers mit OnionPoison-Spyware versehen. Anstelle von Datenschutz erhalten Benutzer also genau das Gegenteil: All ihre Daten werden offengelegt.<\/p>\n<div id=\"attachment_29467\" style=\"width: 1207px\" class=\"wp-caption alignnone\"><img loading=\"lazy\" decoding=\"async\" aria-describedby=\"caption-attachment-29467\" class=\"wp-image-29467 size-full\" src=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/96\/2022\/11\/04131314\/onionpoison-infected-tor-browser-1.png\" alt=\"Screenshot eines YouTube-Videos, das den mit OnionPoison-Spyware infizierten Tor-Browser verbreitet\" width=\"1197\" height=\"817\"><p id=\"caption-attachment-29467\" class=\"wp-caption-text\">Screenshot eines YouTube-Videos, das den mit OnionPoison-Spyware infizierten Tor-Browser verbreitet. <a>Quelle<\/a><\/p><\/div>\n<h2>Diese Informationen hat der infizierte Tor-Browser \u00fcber den Benutzer<\/h2>\n<p>Infizierte Versionen des Tor-Browsers sind nicht digital signiert. Dies sollte ein gro\u00dfes Warnsignal f\u00fcr sicherheitsbewusste Benutzer sein. Bei der Installation solcher Programme gibt das Windows-Betriebssystem eine Warnung aus. Und selbstverst\u00e4ndlich enth\u00e4lt die offizielle Version von Tor eine digitale Signatur. Die Verteilung des infizierten Pakets ist jedoch fast identisch mit dem Original. Aber die kleinen Unterschiede machen hier den gro\u00dfen Unterschied.<\/p>\n<p>Zun\u00e4chst wurden im infizierten Browser einige wichtige Einstellungen gegen\u00fcber dem urspr\u00fcnglichen Tor-Browser ge\u00e4ndert. Im Gegensatz zum Original merkt sich die Schadversion Ihren Browserverlauf, speichert tempor\u00e4re Kopien von Websites auf dem Computer und speichert automatisch Ihre Anmeldeinformationen und alle in Formulare eingegebenen Daten. Als w\u00e4re das nicht genug Eingriff in die Privatsph\u00e4re \u2026<\/p>\n<div id=\"attachment_29466\" style=\"width: 547px\" class=\"wp-caption alignnone\"><img loading=\"lazy\" decoding=\"async\" aria-describedby=\"caption-attachment-29466\" class=\"wp-image-29466 size-full\" src=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/96\/2022\/11\/04131207\/onionpoison-infected-tor-browser-2.png\" alt=\"Download-Seite des mit der Spyware OnionPoison infizierten Tor Browsers\" width=\"537\" height=\"368\"><p id=\"caption-attachment-29466\" class=\"wp-caption-text\">Download-Seite des mit der Spyware OnionPoison infizierten Tor Browsers. <a>Quelle<\/a><\/p><\/div>\n<p>Eine der wichtigsten Tor\/Firefox-Bibliotheken wurde durch Schadcode ersetzt. Dieser ruft bei Bedarf die urspr\u00fcngliche Bibliothek auf, damit der Browser weiterhin funktioniert. Beim Ger\u00e4testart zapft er zudem den C2-Server an, von dem er ein weiteres Schadprogramm herunterl\u00e4dt und ausf\u00fchrt. Diese zweite Angriffsstufe auf Benutzer findet \u00fcbrigens nur statt, wenn die echte IP-Adresse auf einen Standort in China verweist, und liefert den Organisatoren, die hinter dem Angriff stecken, m\u00f6glichst viele detaillierte Informationen \u00fcber den Benutzer:<\/p>\n<ul>\n<li>Informationen \u00fcber ihren Computer und installierte Programme;<\/li>\n<li>Den Verlauf aller auf dem Rechner installierten Browser, so wie Google Chrome, Microsoft Edge und selbstverst\u00e4ndlich Tor;<\/li>\n<li>Die IDs der WLAN-Netzwerke, zu denen sie eine Verbindung herstellen;<\/li>\n<li>Und abschlie\u00dfend: Kontoinformationen der in China beliebten Messenger QQ und WeChat.<\/li>\n<\/ul>\n<p>Solche Details k\u00f6nnen verwendet werden, um jede Online-Aktivit\u00e4t mit einem bestimmten Nutzer in Verbindung zu bringen. Anhand der Daten des WLAN-Netzwerks kann sogar ihr Standort ziemlich genau bestimmt werden.<\/p>\n<h2>Risiken f\u00fcr die Privatsph\u00e4re<\/h2>\n<p>Die Malware OnionPoison tr\u00e4gt diesen Namen deshalb, weil sie im Wesentlichen die Privatsph\u00e4re zerst\u00f6rt, die von der Onion Router-Software bereitgestellt wird. Das Ergebnis ist eindeutig. Der Versuch, Ihre Online-Aktivit\u00e4ten zu verbergen, kann Sie f\u00fcr Eindringlinge sichtbar machen. Ironischerweise macht sich OnionPoison im Gegensatz zu \u00e4hnlicher Malware nicht die M\u00fche, Benutzerkennw\u00f6rter zu stehlen. Scheinbar haben die Angreifer schlichtweg kein Interesse daran. Sinn und Zweck des Angriffs ist die pure \u00dcberwachung.<\/p>\n<p>W\u00e4hrend Sie zum Schutz Ihrer Privatsph\u00e4re keinen Tor-Browser verwenden m\u00fcssen (eine normale VPN-App reicht in den meisten F\u00e4llen aus), bietet die OnionPoison-Studie zwei n\u00fctzliche Lektionen zum Schutz vor b\u00f6swilligen Aktivit\u00e4ten: Erstens: Laden Sie Software nur von offiziellen Websites herunter. Wenn Sie eine zus\u00e4tzliche \u00dcberpr\u00fcfung w\u00fcnschen, ver\u00f6ffentlichen viele Softwareentwickler eine sogenannte Pr\u00fcfsumme. Dies ist eine Art Kennung f\u00fcr den \u201eauthentischen\u201c Installer des jeweiligen Programms. Sie k\u00f6nnen die heruntergeladene Distribution berechnen, um sicherzustellen, dass sie mit dem Original \u00fcbereinstimmt.<\/p>\n<p>Im Fall von OnionPoison mussten die Benutzer den Tor-Browser ohnehin aus inoffiziellen Quellen herunterladen, da die offizielle Seite gesperrt war. In solchen Situationen ist die \u00dcberpr\u00fcfung der Pr\u00fcfsumme sehr n\u00fctzlich. Aber wie wir bereits erw\u00e4hnt haben, gab es ein weiteres Warnsignal: das die fehlende digitale Signatur. Wenn Windows eine solche Warnung anzeigt, sollten Sie besser alles doppelt und dreifach \u00fcberpr\u00fcfen, bevor Sie das Programm ausf\u00fchren. Oder Sie lassen es lieber ganz bleiben.<\/p>\n<div id=\"attachment_29465\" style=\"width: 1678px\" class=\"wp-caption alignnone\"><img loading=\"lazy\" decoding=\"async\" aria-describedby=\"caption-attachment-29465\" class=\"wp-image-29465 size-full\" src=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/96\/2022\/11\/04131004\/onionpoison-infected-tor-browser-3.png\" alt=\"Die auf dem OnionPoison-C&amp;C-Server gehostete Website ist optisch identisch mit der echten www.torproject.org\" width=\"1668\" height=\"685\"><p id=\"caption-attachment-29465\" class=\"wp-caption-text\">Die auf dem OnionPoison-C&amp;C-Server gehostete Website ist optisch identisch mit der echten www.torproject.org. <a>Quelle<\/a><\/p><\/div>\n<p>Nun zur zweiten Lektion, die sich im Prinzip aus der ersten ergibt. Laden Sie unter keinen Umst\u00e4nden Programme \u00fcber irgendwelche YouTube-Links herunter! Ja, man k\u00f6nnte argumentieren, dass OnionPoison nur f\u00fcr Nutzer in China bedrohlich ist und Menschen in anderen L\u00e4ndern nicht betroffen zu sein scheinen. Tats\u00e4chlich ist dies aber nicht der einzige Angriff, bei dem soziale Netzwerke als K\u00f6der eingesetzt werden, um leichtgl\u00e4ubige Benutzer in die Falle zu locken. Ein weiterer aktueller Kaspersky-Bericht <a href=\"https:\/\/www.kaspersky.de\/blog\/redline-stealer-self-propagates-on-youtube\/45528\/\" target=\"_blank\" rel=\"noopener\">zeigt<\/a>, wie Cyberkriminelle die Ger\u00e4te von Gamern infizieren und ihre Daten erbeuten. Auch in diesem Fall wird die Malware \u00fcber YouTube verbreitet. Und nicht nur das: Die Malware kompromittierte sogar den eigenen YouTube-Kanal des Opfers und ver\u00f6ffentlichte dort ebenfalls das Schadvideo.<\/p>\n<p>YouTube-basierte Angriffe werden durch Googles Priorisierung von Videos in den Suchergebnissen angeheizt. Diese Art von Angriff ist ein weiteres Beispiel daf\u00fcr, wie eine scheinbar sichere und regul\u00e4re Ressource missbraucht werden kann. Selbst erfahrene Benutzer k\u00f6nnen nicht immer zwischen echten und sch\u00e4dlichen Links unterscheiden. Diese \u201eUnannehmlichkeiten\u201c des digitalen Lebens sind die besten Argumente f\u00fcr den Einsatz hochwertiger Sicherheitsl\u00f6sungen. [Kaspersky Premium placeholder]Die Sicherheitssoftware[\/Kaspersky Premium placeholder] erkennt Gefahren und blockiert sie, auch wenn Ihre eigene Online-Wachsamkeit nachl\u00e4sst.<\/p>\n<input type=\"hidden\" class=\"category_for_banner\" value=\"premium-geek\">\n","protected":false},"excerpt":{"rendered":"<p>Widerstehen Sie der Versuchung, egal wie gro\u00df sie ist! Eine Kaspersky-Studie \u00fcber die Verbreitung von Malware in China zeigt, warum.<\/p>\n","protected":false},"author":665,"featured_media":29469,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"footnotes":""},"categories":[2711],"tags":[1072,398,257,341,1711],"class_list":{"0":"post-29464","1":"post","2":"type-post","3":"status-publish","4":"format-standard","5":"has-post-thumbnail","7":"category-threats","8":"tag-spyware","9":"tag-tor","10":"tag-trojaner","11":"tag-uberwachung","12":"tag-youtube"},"hreflang":[{"hreflang":"de","url":"https:\/\/www.kaspersky.de\/blog\/onionpoison-infected-tor-browser\/29464\/"},{"hreflang":"en-in","url":"https:\/\/www.kaspersky.co.in\/blog\/onionpoison-infected-tor-browser\/24820\/"},{"hreflang":"en-ae","url":"https:\/\/me-en.kaspersky.com\/blog\/onionpoison-infected-tor-browser\/20298\/"},{"hreflang":"ar","url":"https:\/\/me.kaspersky.com\/blog\/onionpoison-infected-tor-browser\/10240\/"},{"hreflang":"en-us","url":"https:\/\/usa.kaspersky.com\/blog\/onionpoison-infected-tor-browser\/27345\/"},{"hreflang":"en-gb","url":"https:\/\/www.kaspersky.co.uk\/blog\/onionpoison-infected-tor-browser\/25158\/"},{"hreflang":"es-mx","url":"https:\/\/latam.kaspersky.com\/blog\/onionpoison-infected-tor-browser\/25495\/"},{"hreflang":"es","url":"https:\/\/www.kaspersky.es\/blog\/onionpoison-infected-tor-browser\/28049\/"},{"hreflang":"it","url":"https:\/\/www.kaspersky.it\/blog\/onionpoison-infected-tor-browser\/27355\/"},{"hreflang":"ru","url":"https:\/\/www.kaspersky.ru\/blog\/onionpoison-infected-tor-browser\/34179\/"},{"hreflang":"x-default","url":"https:\/\/www.kaspersky.com\/blog\/onionpoison-infected-tor-browser\/45979\/"},{"hreflang":"fr","url":"https:\/\/www.kaspersky.fr\/blog\/onionpoison-infected-tor-browser\/19695\/"},{"hreflang":"pt-br","url":"https:\/\/www.kaspersky.com.br\/blog\/onionpoison-infected-tor-browser\/20300\/"},{"hreflang":"ja","url":"https:\/\/blog.kaspersky.co.jp\/onionpoison-infected-tor-browser\/32829\/"},{"hreflang":"nl","url":"https:\/\/www.kaspersky.nl\/blog\/onionpoison-infected-tor-browser\/28622\/"},{"hreflang":"ru-kz","url":"https:\/\/blog.kaspersky.kz\/onionpoison-infected-tor-browser\/25562\/"},{"hreflang":"en-au","url":"https:\/\/www.kaspersky.com.au\/blog\/onionpoison-infected-tor-browser\/31205\/"},{"hreflang":"en-za","url":"https:\/\/www.kaspersky.co.za\/blog\/onionpoison-infected-tor-browser\/30913\/"}],"acf":[],"banners":"","maintag":{"url":"https:\/\/www.kaspersky.de\/blog\/tag\/trojaner\/","name":"Trojaner"},"_links":{"self":[{"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/posts\/29464","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/users\/665"}],"replies":[{"embeddable":true,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/comments?post=29464"}],"version-history":[{"count":4,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/posts\/29464\/revisions"}],"predecessor-version":[{"id":29471,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/posts\/29464\/revisions\/29471"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/media\/29469"}],"wp:attachment":[{"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/media?parent=29464"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/categories?post=29464"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/tags?post=29464"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}