Security mit FTP-Clients: Malware in Filezilla entdeckt

filezilla logo

Heute wurde eine weitere sicherheitsrelevante Meldung verbreitet, die FTP-Clients auf dem lokalen Rechner betrifft. Generell stellt sich die Frage, wie Angreifer an Zugangsdaten von Servern gelangen. Verschiedene Optionen sind hier möglich und ein Überprüfen des Servers alleine ist oft nicht ausreichend. Denn: Trojaner sind nach wie vor beliebte Mittel, um Daten auszuspähen. Und mit diesen wird nicht ein Server attackiert, sondern der lokale Rechner eines Nutzers.

Und diese haben es teilweise in sich. Aktuell etwa die Meldung eines Anti-Viren-Software-Herstellers, der manipulierte Binaries des FTP-Clients Filezilla entdeckt hat. Diese sind so getarnt, dass der Unterschied zum Original nicht auffällt. Installiert der Anwender die gefakte Version, so werden die FTP-Zugangsdaten base64 verschlüsselt an einen fremden Server übertragen. Das Beunruhigende: die Files wurden alle bereits 2012 kompiliert und sind seitdem im Umlauf. Wer also diese Version erwischt hat, sendet permanent alle Logindaten an Fremdserver.

Unabhängig von diesem Fall hat Filezilla eine riesige Sicherheitslücke – die Verbindungsdaten inkl. Passwörter werden (egal auf welchem OS) im Klartext in einer XML-Datei gespeichert. Da bedarf es keiner manipulierten Binaries, ein Angreifer muss einfach nur diese Datei auslesen und ist im Besitz sämtlicher Zugangsdaten.

Der gesamte Artikel mit technischer Analyse findet sich hier. http://blog.avast.com/2014/01/27/malformed-filezilla-ftp-client-with-login-stealer/

Schreibe einen Kommentar

Deine E-Mail-Adresse wird nicht veröffentlicht. Erforderliche Felder sind mit * markiert.

Diese Website verwendet Akismet, um Spam zu reduzieren. Erfahre mehr darüber, wie deine Kommentardaten verarbeitet werden.