Opera hat einen Hackerangriff gemeldet, bei dem ein Sicherheitszertifikat gestohlen und zur Verbreitung manipulierter Browser-Updates benutzt wurde. Der gezielte Angriff auf die interne Netzwerk-Infrastruktur wurde demnach am 19. Juni entdeckt und am gleichen Tag gestoppt. „Unsere Systeme wurden gesäubert, und es gibt keine Hinweise darauf, dass Nutzerdaten kompromittiert wurden“, heißt es in dem Bericht. „Wir arbeiten mit den zuständigen Behörden zusammen, um die Herkunft der Attacke und mögliche Weiterungen zu untersuchen.“
Der Browserhersteller räumt aber auch ein, dass dabei „einige tausend Windows-Nutzer gefährdet“ wurden. Die Angreifer hätten sich „mindestens ein altes und abgelaufenes Code-Signing-Zertifikat“ beschaffen können, mit dem sie eine Malware signieren und zugleich einen von Opera Software veröffentlichten Browser vortäuschen konnten. Denkbar sei daher, dass einige tausend Windows-Nutzer am 19. Juni zwischen 1.00 Uhr und 1.36 Uhr (UTC) die bösartige Software automatisch erhielten und installierten.
Opera empfiehlt dringend eine Aktualisierung auf die aktuellste Version seines Browsers, sobald sie verfügbar ist, sowie den Einsatz eines reputierlichen Antivirenprogramms. Bei Virustotal finden sich weitere Informationen zur Malware – einschließlich der Angabe, welche Schutzprogramme sie zu erkennen vermögen.
Ars Technica bemängelt unvollständige Informationen durch Opera, die eine Einschätzung des tatsächlichen Schadensumfangs erschwerten. Sicherheitsforscher Paul Ducklin von Sophos sieht ebenfalls viele offene Fragen und geht davon aus, dass mindestens eine infizierte Datei auf einen Opera-Server gelangt ist. „Diese Datei könnte von Opera selbst heruntergeladen und installiert worden sein“, schreibt er in einem Blogeintrag. „Überhaupt, hätte Operas Auto-Update nicht fehlschlagen oder eine Warnung wegen des abgelaufenen Zertifikats ausgeben müssen?“
Solange Opera keine Antworten auf diese Fragen habe, sollten Opera-Nutzer das Schlimmste annehmen. Ducklin empfiehlt Nutzern von Opera für Windows daher in jedem Fall die Überprüfung durch ein Antivirenprogramm sowie den Download der aktuellsten Version des Browsers und seine Installation.
[mit Material von Michael Lee, ZDNet.com]
Der Cybersecurity Report von Hornetsecurity stuft 2,3 Prozent der Inhalte gar als bösartig ein. Die…
Die Hintermänner haben es auf Zugangsdaten zu Microsoft Azure abgesehen. Die Kampagne ist bis mindestens…
Cloud-Plattform für elektronische Beschaffungsprozesse mit automatisierter Abwicklung elektronischer Rechnungen.
Mindestens eine Schwachstelle erlaubt eine Remotecodeausführung. Dem Entdecker zahlt Google eine besonders hohe Belohnung von…
Nur rund die Hälfte schaltet während der Feiertage komplett vom Job ab. Die anderen sind…
Security-Experten von Check Point sind einer neuen Angriffsart auf die Spur gekommen, die E-Mail-Schutzmaßnahmen umgehen…