Die Verbreitung dieser sogenannten Adware geschieht über den klassischen Download. Adrozek wird in der Installationsroutine von beliebter Software versteckt. Wenn er einmal als unerwünschte Crapware unbemerkt mitinstalliert wurde, sucht er nach bekannten Browsern wie Microsoft Edge, Google Chrome, Mozilla Firefox und Yandex Browser. Er dockt sich anschließend in die inneren Prozesse der genannten Browser ein und sorgt dafür, dass Werbung in den dargestellten Webseiten eingebaut wird. Das geht sogar so weit, dass die eigentlich vorhandene Werbung in einer Webseite durch die von Adrozek überlagert wird.
Es handelt sich also um eine gezielte Browsermanipulation, wobei auch gewisse Sicherheitsmechanismen der Browser deaktiviert oder manipuliert werden. Das macht sich auch bei den Suchtreffern bemerkbar. Hierbei werden die Nutzer zu verschiedenen unzuverlässigen und möglicherweise bösartigen Webseiten weitergeleitet. Diese Werbeseiten können dann wiederum weitere unerwünschte und bösartige Software in den Browser bzw. ins System einschleusen.
Außerdem ist Adrozek fähig, Daten aus den kompromittierten Browsern zu extrahieren, so z. B. den Browser- und Suchmaschinenverlauf, IP-Adressen, geographische Standorte, persönliche Daten wie Kreditkartennummern oder Anmeldedaten für Online-Konten usw.
Bei ungewöhnlichen Aktivitäten und seltsamen Werbeaufrufen ist es daher ratsam, das System auf Schädlinge zu überprüfen.
Ratschläge
- Laden Sie Software nur aus offiziellen, vertrauenswürdigen Quellen.
- Kein Download aus inoffiziellen, kostenlosen File-Hosting-Webseiten, Peer-to-Peer-Tauschbörsen oder Ähnlichem.
- Bei Installation einer Software aufmerksam lesen, um eine Installation einer Adware zu vermeiden. Idealerweise die vorhandene Option einer „benutzerdefinierten Installation“ auswählen.
- Bei anormalen, aufdringlichen Werbeanzeigen sollte das System nach einer Malware durchsucht werden. Dabei sollten auch Browser-Erweiterungen und Plug-ins überprüft werden.
- Zum Entfernen des Schädlings empfehlen bekannte Online-Medien die Software „SpyHunter 5“ oder „Malwarbytes“.
Link
Infos: Danny Loos, RCCU