Beim sogenannten „AtomBombing“ sind Virenschutzprogramme machtlos.
Laut eines Blogs der US-Firma enSilo haben Forscher eine Methode entwickelt, welche es ermöglicht, in jeder Windows-Version alle Sicherheitsmechanismen zu überwinden. Auch die besten Virenschutzprogramme bemerken davon bisher nichts.
Das Ganze funktioniert mittels sogenannter „Code Injection“. Dieses Verfahren von Windows im Rahmen seiner API, ermöglicht es Drittsoftware auf ganz legalem Wege Code in Windows ablegen zu können. Diese Funktion heißt „Atom Tables„, wovon sich der Name der Methode ableitet, nämlich AtomBombing.
Sofern der Code auf dem Windows-System abgelegt worden ist, sind Angreifer beispielsweise in der Lage, unbemerkt Virenschutz-Software zu umgehen, Informationen zu stehlen, Screenshots zu erstellen oder sogar auf verschlüsselte Passwörter zuzugreifen, so „ZDNet„. Diese „Sicherheitslücke“ ist auch deshalb möglich, weil Googles Chrome-Browser gespeicherte Passwörter mit Hilfe der Windows Data Protection API (DPAPI) verschlüsselt. Damit ist es für manipulierte Programme, die der Nutzer gestartet hat möglich, diese Passwörter auszulesen.
Weil es sich nicht um fehlerhaften Code, sondern um einen Designfehler bzw. einen bisher nicht berücksichtigten System-Mechanismus von Windows handelt, kann diese Sicherheitslücke nicht mit einem Patch geschlossen werden.
Ob dies mit einem Windows-Update geschehen kann, steht noch offen. Die Virenschutz-Software-Hersteller arbeiten bereits ihrerseits an einer Lösung.
Microsoft rät den Nutzern daher, immer mißtrauisch zu sein und sich über die Quelle zu informieren, bevor sie auf Links klicken, unbekannte Dateien öffnen oder Datenübertragungen akzeptieren. Denn ein System muß bereits kompromittiert sein, bevor Malware sogenannte „Code-Injection“-Techniken nutzen kann.