Endpoint Protector Appliance: Datenklau verhindern fur Windows und Mac

 

Die Zweite Generation des Staatstrojaners wurde von Experten entdeckt

Er soll noch potenter sein als die bayerische Schnüffelsoftware: Hacker vom Chaos Computer Club haben einen zweiten Staatstrojaner der Firma DigiTask geortet. Die Spähsoftware ermöglicht die weitgehende Überwachung eines Verdächtigen – auch ihr Einsatz könnte illegal sein.

Hamburg – Der Anti-Viren-Software-Hersteller Kaspersky hat nach eigenen Angaben eine weitere Version des Staatstrojaners analysiert – und dabei eine bedenkliche Entdeckung gemacht. Das offenbar von der Firma DigiTask entwickelte Programm kann mehr Programme abhören, als der vom Chaos Computer Club identifizierte Bayern-Trojaner. Auch neuere Betriebssysteme soll der Schädling infizieren können. Der Anwalt von DigiTask sagte SPIEGEL ONLINE, es handele sich offenbar um Software der Firma – wann und an wen der Trojaner geliefert wurde, sagte er nicht.

de-200x200.jpg

„Wir kennen diese Version“, sagte Frank Rieger vom Chaos Computer Club (CCC). „Bisher haben wir aber keine konkreten Anhaltspunkte, wo dieser Trojaner womöglich eingesetzt wurde und uns deshalb mit einer Veröffentlichung zurückgehalten.“ Weil der entdeckte Trojaner laut CCC unsicher ist und prinzipiell die komplette Überwachung eines Computers ermöglicht, beschäftigt sich der Bundestag am Mittwoch gleich dreimal mit dem Thema.

Der neue Schädling wurde von Unbekannten offenbar mehrfach zwischen Dezember 2010 und Oktober 2011 auf die Plattform virustotal.com hochgeladen. Dort können verdächtige Dateien auf Virenbefall gescannt werden – und Hersteller von Anti-Viren-Software beziehen von dort Informationen über neue Gefahren. Die Firma F-Secure hatte zuerst einen Zusammenhang zwischen den Dateien und dem Staatstrojaner hergestellt.
Read more

Duqu: Neuer Stuxnet-Virus erschreckt Sicherheitsprofis

Wie der Spiegel berichtet hat Stuxnet einen erschreckenden Nachfolger gefunden. Auch Wired.com berichtet über den Nachfolger von Stuxnet.

Er ist kleiner, gemeiner als sein Vorgänger und hat ein bisher unbekanntes Angriffsziel: Sicherheitsforscher haben eine neue Variante des Computerschädlings Stuxnet entdeckt. Bisher habe die Software keinen Schaden angerichtet – allerdings wurden schon potentielle Ziele ausgespäht.

Das ist der Wegbereiter des nächsten Stuxnet-Angriffs – so fassen Forscher des Antivirus-Dienstleisters Symantec ihre Analyse einer neuen Schadsoftware zusammen. Stuxnet war vor einem Jahr als Vorbote einer neuen Form von Computerschädlingen bekannt geworden: Das Programm war mit enormem Aufwand gestaltet worden, um Industrieanlagen zu sabotieren.

Der Stuxnet-Nachfolger Duqu scheint den nächsten derartigen Angriff vorzubereiten. Duqu sucht nach Insider-Informationen zu Steuerungssystemen von Industrieanlagen, berichtet Symantec.

Mysteriöse Quellen
Woher Symantec die Duqu-Dateien erhalten hat, verschweigen die Autoren der Analyse. Am 14. Oktober habe ein Forschungslabor mit „vielen internationalen Verbindungen“ Symantec auf den neuen Trojaner hingewiesen und Dateien zur Analyse eingeschickt. Diese Daten sollen von Rechnern in Europa stammen.

Die mysteriöse Forschungsinstitution habe Symantec auch eine eigene, 46-seitige Analyse des Schädlings übermittelt – die Autoren bezeichnen sich als Forscher, die Schadsoftware analysieren. Am 17. Oktober habe eine weitere Organisation aus Europa andere Duqu-Varianten an Symantec gesendet.

de-inline-b.jpg
Wegbereiter eines neuen Angriffs
Die Symantec-Forscher bezeichnen Duqu auf Basis ihrer Analyse als Wegbereiter eines neuen Angriffs im Stuxnet-Stil. Als Belege für diese These führen die Autoren diese Details auf:

Die Schöpfer von Duqu hatten offenbar Zugriff auf den Quellcode des Schädlings Stuxnet.
Die Software habe keine Funktion zur autonomen Weiterverbreitung gehabt. Sie sei stattdessen sehr zielgerichtet eingesetzt worden – in Rechnersystemen, wo „Hintergrundinformationen“ zum Aufbau von Kontrollsystemen in Industrieanlagen zu finden sind.

Den Symantec-Forschern zufolge unterscheidet sich Duqu signifikant von Stuxnet, weil er kein Wurm ist und sich nicht selbst replizieren kann. Man könnte ihn als Aufklärungsdrohne bezeichnen, deren Zweck es ist, möglichst viele Informationen über potentielle Angriffsziele zu sammeln, heißt es.

Stuxnet wurde in Steuerungsrechner iranischer Atomaufbereitungsanlagen eingeschleust und manipulierte offenbar monatelang unentdeckt die Drehzahlen der zur Urananreicherung benutzten Zentrifugen, welche durch die Unregelmäßigkeiten schadhaft wurden, ausfielen und ersetzt werden mussten.

„Was uns erstaunt, ist, dass diese Leute immer noch aktiv sind“, sagt Symantec-Experte O’Murchu gegenüber „Wired“. Wir dachten, sie hätten sich nach all der Publicity um Stuxnet zurückgezogen. Aber das ist offensichtlich nicht der Fall. Sie waren im vergangenen Jahr eindeutig aktiv.“ Es liege nahe, dass die Informationen, welche die Autoren mit ihrer Schadsoftware jetzt sammeln, für einen neuen Angriff genutzt werden sollen.

Jpeg-Bilder tarnen die Datenübertragung
Wohl auch, weil er keine Schäden anrichten soll, ist Duqu mit 300 Kilobyte kleiner als Stuxnet. Die Daten, die er abgreift, sendet der Aufklärungsschädling an einen Kommando- und Steuerungs-Server, von dem er auch neue Programmbestandteile nachladen kann. Um seine Datenübertragungen zu tarnen, damit sie von Schutzprogrammen nicht erkannt wird, versendet er seine Datenpakete getarnt als Jpeg-Bilder.

Wer auch immer Duqu kontrollierte, hat laut Symantec auf infizierten Systemen ein weiteres Programm nachgeladen, einen sogenannten Keylogger. Der protokolliere Tastatureingaben, um so Logins und Passworte in Rechnernetzen auszuspähen.

Symantec berichtet, man habe im eigenen Archiv von Kunden eingeschickter Schädlinge eine Duqu-Variante entdeckt, die am 1. September gemeldet wurde. Eine Analyse der Dateien deute darauf hin, dass Duqu schon im Dezember 2010 eingesetzt worden sein könnte.

Die Symantec-Forscher warnen in ihrem Bericht: „Es ist möglich, dass derzeit weitere Angriffe gegen andere Organisationen mit bislang unentdeckten Varianten laufen.“

Quelle: Spiegel.de

Der Staat surft mit

Der Chaos Computer Club (CCC) hat einen Trojaner entdeckt, hinter dem Ermittlungsbehörden vermutet werden. Die Arbeitsweise der Software widerspricht einem Urteil des Bundesverfassungsgerichts. Dem CCC sind Festplatten von Rechnern zugespielt worden, die sich seltsam verhielten.

Ozapftis

Der Club entdeckte bei seiner Analyse tatsächlich einen Virus: einen sogenannten Trojaner, der im Hintergrund arbeitet und Daten ausspäht. Als Urheber vermutet der CCC Ermittlungsbehörden.

Was macht dieser Trojaner? Er infiziert den Rechner über einen E-Mail-Anhang, als Bestandteil von Internetseiten oder aber über Datenträger wie USB-Sticks oder CD-Roms. Im PC nistet er sich als Bestandteil des Betriebssystems Windows ein.

Wird ein Internet-Browser oder ein E-Mail-Programm gestartet, nimmt der Trojaner den Inhalt des Fensters als Bilderstrecke auf und übermittelt ihn. Auf die gleiche Art kann er die Kommunikation über ein Chat-Programm (Austausch von Textnachrichten) speichern. Auch das Mitschneiden von Audiodateien bei Internet-Telefonaten liegt im Bereich des Möglichen.

Kann die Späh-Software noch mehr?

Der CCC hat entdeckt, dass der Trojaner auch die Kontrolle über das in einem Notebook eingebaute Mikrofon oder die Kamera übernehmen und so den Raum überwachen kann.

Das aber würde dem widersprechen, was das Bundesverfassungsgericht vor mehr als drei Jahren zu Online-Ermittlungen entschied. Zudem könnte der Tastatur-Speicher ausgelesen werden, um alles Getippte zu rekonstruieren.

Was macht das Virus mit den Daten?

Der CCC hat die fest einprogrammierte Internet-Adresse nur eines Zentralrechners erkannt, an den Daten übermittelt werden. Dieser Empfänger ist ein Rechner des Unternehmens Web Intellects in den USA. Das Unternehmen bietet seine Rechnerkapazitäten eigentlich für Internetseiten an. Von dort aus kann der Trojaner auch Kommandos empfangen oder weitere Programmteile nachladen.

Quelle: RP-Online.de

Schutz vor Trojanern (und dem Bundestrojaner): So bleibt der Computer sicher

Die vergangen Tage ist das Thema in aller Munde. Jeder Berichtet von dem Bundestrojaner der vermutlich schon seit längerem von Behörden, und bestimmt nicht nur Deutschen, eingesetzt wird.
Die Süddeutsche Zeitung gibt folgende Info zum Schutz vor Trojaner, auch dem Bundestrojaner der auch per USB einen PC infizieren kann.

Eine staatliche Überwachungssoftware – der sogenannte Staatstrojaner – sorgt für Aufregung. Doch was ist ein Trojaner eigentlich und wie kann man seinen Computer vor einer solchen Schadsoftware sicher schützen?

Der in die Schlagzeilen geratene «Trojaner» ist eine Spionagesoftware, die ähnlich funktioniert wie Schadprogramme, die von Kriminellen zum Ausspähen etwa von persönlichen Bankdaten genutzt werden. Eigentlich Trojanisches Pferd genannt, schleust sich eine solche Schadsoftware unbemerkt in fremde Rechner ein, liest Daten aus und kann im Prinzip die Kontrolle des ganzen Computers übernehmen.

«Man sollte deshalb keine Programme installieren, die nicht aus vertrauenswürdigen Quellen kommen», rät Martin Mink vom Center Center for Advanced Security Research Darmstadt (CASED). Auf Windows-Rechnern sei zudem eine Antiviren-Software Pflicht, die Trojaner oftmals schon vor oder bei der Installation erkennen könne.

Vordergründig hätten Trojaner meist eine nützliche Funktion, seien zum Beispiel ein Bildschirmschoner oder ein Spiel, erklärt Mink. Im Hintergrund könnten sie aber Schadsoftware ausführen oder nachinstallieren, eben wie das namens gebende Trojanische Pferd, in dessen Innerem griechische Soldaten der Sage nach in die Stadt Troja gelangten.

Angreifern ist es so möglich, sensible Daten wie Benutzernamen oder Kennwörter, Tastatureingaben, Chats oder Gespräche mitzuschneiden, den Rechner fernzusteuern, Werbung einzublenden oder auch sicherheitsrelevante Programme zu deaktivieren.

Wohlgemerkt waren es die Trojaner selbst, die das riesige Holzpferd nach einem vorgetäuschten Abzug der Griechen in die Stadt holten – aus purer Neugier. Ähnlich funktionieren PC-Trojaner heute noch. «Insbesondere, wenn es um Raubkopien geht, kann es gut sein, dass sie manipuliert sind», sagte Mink, der in der Security Engineering Group der TU Darmstadt arbeitet. «Damit werden Nutzer geködert.»

Die Verbreitungswege von Trojanern sind vielfältig. Die Gefahr lauert nicht nur bei Tauschbörsen oder Direktdownloads, auch Programme in E-Mail-Anhängen oder auf Datenträgern wie USB-Sticks können infiziert sein. Selbst beim Surfen können manipulierte Webseiten dem Rechner Schadsoftware unterschieben – Drive-by-Download heißt das im Fachjargon. «Das müssen keine Schmuddelseiten sein», sagt Mink. «Es gibt schon Beispiele von bekannten Seiten, die infiziert worden sind, zum Beispiel über Werbebanner.»

Bei Suchmaschinen wie Google werden potenziell gefährliche Seiten oft schon markiert. In den neuesten Versionen warnen auch Browser wie Firefox oder der Explorer den Nutzer, wenn dieser gefährliche Adressen ansteuern möchte. Martin Mink empfiehlt zudem die Installation der Erweiterung NoScript. «Die verhindert, dass eine Webseite aktive Inhalte ausführen kann.»

Ob nicht vielleicht schon längst ein Trojaner samt Schadsoftware sein Unwesen auf dem PC treibt, ist nicht leicht festzustellen. «In den meisten Fällen merkt man das einfach nicht», sagt Mink. Von Zeit zu Zeit könne man sein System aber von einer Notfall-CD booten, wie sie Computerzeitschriften oft beiliegen. Unter einem anderen Betriebssystem wie Linux ließen sich dann oft gleich mehrere Antiviren-Programme ausführen. «Damit kann man schon viel entdecken.»

Es gibt aber durchaus ungewöhnliche Systemaktivitäten, die für eine Infektion sprechen können. «Es kann auffallen, wenn sich plötzlich Webseiten oder Browserfenster öffnen», erklärt der Experte. Auch wenn der Rechner plötzlich langsamer läuft oder der Prozessor immer stark ausgelastet ist, lohnt sich ein Scan mit einer Boot-CD.

Eine Garantie, dass die verschiedenen Antivirenprogramme den Trojaner oder die jeweilige Schadsoftware sicher entfernen können, gibt es nicht. «Bei manchen geht es besser, bei manchen weniger gut», sagt Mink. «Wenn man nicht sicher ist, ob die Schadsoftware ganz entfernt ist, ist es am besten, das ganze System neu zu installieren.»

Quelle: Sueddeutsche.de