Quantcast
Aktuelles
Digital Eliteboard - Das Digitale Technik Forum

Registriere dich noch heute kostenlos, um Mitglied zu werden! Sobald du angemeldet bist, kannst du auf unserer Seite aktiv teilnehmen, indem du deine eigenen Themen und Beiträge erstellst und dich über deinen eigenen Posteingang mit anderen Mitgliedern unterhalten kannst! Zudem bekommst du Zutritt zu Bereichen, welche für Gäste verwehrt bleiben

Registriere dich noch heute kostenlos, um Mitglied zu werden! Sobald du angemeldet bist, kannst du auf unserer Seite aktiv teilnehmen, indem du deine eigenen Themen und Beiträge erstellst und dich über deinen eigenen Posteingang mit anderen Mitgliedern unterhalten kannst! Zudem bekommst du Zutritt zu Bereichen, welche für Gäste verwehrt bleiben

Hardware & Software Vorsicht bei Pidgin-Plug-ins: Keylogger entdeckt in ss-otr Plugin

Du musst Regestriert sein, um das angehängte Bild zusehen.
Die Entwickler von Pidgin haben kürzlich vor einem ernsthaften Sicherheitsvorfall gewarnt, bei dem das Plug-in ss-otr einen schädlichen Trojaner enthielt.
Das betroffene Plug-in wurde mittlerweile aus dem Verkehr gezogen.

Über einen Zeitraum von mehr als einem Monat stand ein mit Malware infiziertes Plug-in für den beliebten Multi-Plattform-Messenger Pidgin zum Download bereit.
Die Entwickler empfehlen allen Nutzern dringend, das betroffene Plug-in umgehend zu deinstallieren.

Pidgin war besonders in den frühen 2000er Jahren als Multi-Plattform-Messenger beliebt und unterstützte verschiedene Protokolle wie Bonjour, IRC und Jabber/XMPP.

Keylogger entdeckt: Tastatureingaben aufgezeichnet

Laut einem Beitrag der Entwickler handelt es sich bei dem schädlichen Plug-in um das Screen-Capturing-Tool ss-otr.
Unbekannte Angreifer sollen es als Keylogger eingesetzt haben, um Tastatureingaben aufzuzeichnen und Screenshots zu erfassen, was potenziell sensiblen Daten wie Login-Informationen gefährden kann.

Die Entwickler von Pidgin erklären, dass das fragliche Plug-in am 6. Juli 2024 der Liste der Drittanbieter-Plug-ins hinzugefügt wurde.
Am 16. August wurde entdeckt, dass es einen Keylogger enthält, woraufhin es sofort offline genommen wurde.

Schutzmaßnahmen und Vorsichtsmaßnahmen​

Eine eingehende Untersuchung ergab, dass der Uploader des Plug-ins keinen Source-Code hochgeladen hat, sondern nur Binärdateien.
Für die Zukunft planen die Pidgin-Entwickler, sicherzustellen, dass alle Plug-ins eine von der Open Source Initiative genehmigte Lizenz besitzen.

Alle Nutzer, die das fragliche Plug-in installiert haben, werden dringend gebeten, es umgehend zu deinstallieren und ihren Computer auf Viren zu überprüfen.
Es ist wichtig zu beachten, dass Malware oft tief im System verwurzelt ist, sodass in manchen Fällen nur eine Neuinstallation des Betriebssystems die Sicherheit wiederherstellen kann.
Da Pidgin eigenen Angaben zufolge keine genauen Statistiken zu Plug-in-Downloads führt, bleibt unklar, wie viele Nutzer potenziell von diesem Vorfall betroffen sind.

Sicherheitsforscher von Eset haben Verbindungen zur Darkgate-Malware hergestellt.
Auf einem mittlerweile offline genommenen Server standen laut ihren Angaben weitere Plug-ins (HTTP File Upload, Master Password, OMEMO, Pidgin Paranoia und Window Merge) zum Download bereit.
Es wird vermutet, dass auch diese möglicherweise infiziert sind.
 
Zurück
Oben