Endpoint Protector Appliance: Datenklau verhindern fur Windows und Mac

 

BadUSB: Gefahren, Risiken und Schutzmaßnahmen

In den letzten Tagen tauchen in den Medien vermehrt Beiträge über den sogenannten BadUSB auf.

badusb-threats-risks-and-how-to-protect-yourself

BadUSB ermöglicht theoretisch die Manipulation von USB Geräten mit Viren oder sonstiger Malware. Im Klartext heißt das, ein Angreifer kann die Firmware einer gewöhnlichen USB Hardware, die einen kleinen Mikroprozessor enthält, verändern und mit Malware verseuchen. Der Vorgang verwandelt das USB Gerät im weiteren in ein manipulatives Werkzeug auf Ihrem Computer.

In der Realität sind solche Angriffe äußerst kompliziert, aber nicht unmöglich. Die Sicherheitsexperten, die nun auf diese potentielle Gefahr aufmerksam gemacht haben, verwenden für gewöhnlich einen bestimmten USB Speicherstick (für den sie über die Firmware verfügen) und manipulieren ihn.

Als Folge trickst das Gerät Ihren Computer aus, tarnt sich als Tastatur und führt Befehle aus. Der Rechner kann dabei nicht unterscheiden, ob die Befehle von Ihnen oder dem manipulierten USB Stick stammen. Beides sieht für Ihren Computer identisch aus. Wird ein USB Gerät modifiziert, mit dem der Angreifer nicht vertraut ist, erschwert das die Manipulation zusätzlich.

Die Gefahr ist real, doch existiert sie schon ebenso lange wie die Technologie USB selbst, nämlich seit über einem Jahrzehnt. Ausgenutzt wird hier eine Schwäche des USB Standards sowie der meisten Betriebssysteme wie Windows. Weil das Betriebssystem keine Option beinhaltet, die die Firmware von USB Hardware verifiziert, vertraut es darauf, dass ein angeschlossenes Gerät auch wirklich das ist, was es „behauptet“ zu sein. Bei ausführbaren Dateien (.exe), kann Ihr Betriebssystem mit einem Prozess namens „Code Signing“ prüfen, ob es sich um eine vertrauenswürdige Datei handelt.
„Code Signing“ zur Überprüfung der Firmware eines USB Gerätes ist dagegen nicht verfügbar.Ist ein Angriff mit der BadUSB-Methode erfolgt, kann Ihr Computer mit jeder Art von Malware infiziert werden. Die Schadsoftware wird dann von Ihrem Anti-Virus Programm erkannt – oder eben nicht. Wie auch immer: An diesem Punkt ist es ohnehin zu spät, denn Ihr Computer wurde bereits Ziel eines Angriffs. Bis die Schadsoftware entfernt ist, können Stunden, Tage oder Wochen vergehen.

Was Sie tun können, um sich zu schützen.

    • Schließen Sie nur USB Geräte an Ihren Computer an, deren Hersteller Sie kennen (z.B. Tastaturen und Mäuse von Herstellern wie Logitech) und die aus einer vertrauenswürdigen Quelle stammen.
    • Verwenden Sie eine Lösung für Gerätekontrolle. Damit überwachen Sie die Verwendung aller an Ihren Computern angeschlossenen Geräte. Mit einem unserer nächsten Updates werden wir eine Funktion verteilen, die BadUSB erkennt und dadurch entstehende Risiken eliminiert.
    • Halten Sie Ihre Anti-Malware Lösung immer auf dem neusten Stand

Bitte beachten Sie, dass es sich momentan lediglich um ein theoretisches Konzept handelt. Bisher sind keine Informationen über tatsächliche Angriffe mit der BadUSB-Methode bekannt.

Flame: wie funktioniert das Virus?

Laut Experten der Sicherheitsfirma BitDefender verbreitet sich das Flame-Virus über mobile Speichergeräte wie z.B. USB-Sticks. Sobald an einem infizierten Computer mit Internetverbindung ein Speicherträger angeschlossen wird, kopiert sich die Malware auf das Gerät. Wird der Stick an einem anderen Endpunkt (z.B. einem Rechner mit höchst sensiblen Daten und ohne Internetverbindung) wieder verwendet, zieht sich Flame die Daten und kann sie bei erneuter Verbindung zum Internet an seine Entwickler bzw. den Kommando- und Kontroll-Server übermitteln. Unverdächtige Angestellte werden also unwissentlich für Datentransporte missbraucht und ermöglichen Datendiebstahl aus geschützten und unzugänglichen Umgebungen. Diese Vorgehensweise erinnert an den Drogenschmuggel, wo sogenannte „Drogen-Maultieren“ einsetzt werden um Zölle oder ähnliches zu passieren.

Flame wurde so konfiguriert, dass Word-, PowerPoint- und Excel-Dateien zuerst auf den „Maultier-Datenträger“ kopiert werden. Wenn anschliessend noch genügend Speicherplatz vorhanden ist kommen CAD- und JPEG-Dateien an die Reihe.

 

Zum Artikel auf infoworld.com: http://www.infoworld.com/t/malware/flame-stashes-secrets-in-usb-drives-195455

„Es zeigte sich, dass es immer einen Idioten gibt, der nicht allzu viel über den Speicherstick in seiner Hand nachdenkt“ Stuxnet Update

Enthüllung über Stuxnet-Virus Obamas Cyberangriff auf Irans Atomanlagen Von Christian Stöcker

Wer steckt hinter dem Virenangriff auf Irans Atomanlagen? Der Washington-Korrespondent der „New York Times“ will die Urheber des Stuxnet-Wurms enttarnt haben: USA und Israel. Stuxnet zerstörte tausend iranische Uranzentrifugen. Ist Barack Obama der erste Cyber-Feldherr der Geschichte?
Info

Die Atomanlage Natans liegt tief verborgen unter der Erde. Glänzende Gaszentrifugen drehen sich dort mit rasender Geschwindigkeit, um Uran anzureichern. Militärs in Israel und den USA sind seit Jahren dabei, Maßnahmen gegen diese für Irans Atomprogramm zentrale Anlage zu planen – sogar über einen Angriff mit taktischen Atomwaffen hat man in Israel bereits nachgedacht.

Doch die Methode, die letztlich funktionierte, wenn auch nur vorübergehend, war eine andere: Mit dem Stuxnet-Virus gelang es den Cyberkriegern der USA und Israels, etwa tausend Uranzentrifugen irreparabel zu beschädigen. Dass Washington und Jerusalem hinter der ausgefeiltesten Cyberattacke in der Geschichte stehen, wurde seit langem vermutet – nun erscheint ein Buch, das die Geschichte dieses digitalen Erstschlags detailliert nachzeichnen soll. Es ist schon vor seinem Erscheinen eine Sensation – und phantastische Wahlkampfhilfe für US-Präsident Obama. Es dürfte aber auch die ohnehin angespannten Beziehungen der USA und Israels zu Iran weiter belasten.

Der Autor David E. Sanger ist der Washington-Korrespondent der „New York Times“ („NYT“). Der Titel seines Buches lautet übersetzt: „Konfrontieren und Verbergen – Obamas geheime Kriege und sein überraschender Gebrauch amerikanischer Macht“. Seine Geschichte von Stuxnet basiere auf „in den vergangenen 18 Monaten geführten Interviews mit gegenwärtigen und ehemaligen amerikanischen, europäischen und israelischen Beamten, die in das Programm involviert waren“, erklärt Sanger in der aktuellen Ausgabe der „NYT“. Keine der Quellen wird namentlich genannt, weite Teile der Programms seien „bis heute streng geheim“.

Zweiter kriegerischer Erfolg der Regierung Obama?

Sangers Version zufolge begannen die Arbeiten an der Cyberwaffe unter dem Codenamen „Olympic Games“ schon während der Regierungszeit von George W. Bush. Andere Sabotageversuche durch die CIA seien bis dahin weitgehend erfolglos geblieben. Zunächst hätten Fachleute dann eine Software namens „Beacon“ (Leuchtfeuer) entwickelt, die das Computersystem der Anlage Natans kartieren und die Ergebnisse zurück in die USA senden sollte. Das sei auch gelungen – der „NYT“ ist allerdings nicht zu entnehmen, wie Beacon nach Natans hineingelangte und seine Beute aus der nicht mit dem Internet verbundenen Anlage hinausschleuste.

Auf Basis der so gewonnenen Erkenntnisse hätte daraufhin der US-Geheimdienst NSA gemeinsam mit einer geheimen israelischen Einheit begonnen, den hochkomplexen Stuxnet-Virus zu entwickeln. Eine israelische Militäreinheit namens 8200 sei aus zwei Gründen einbezogen worden: Einerseits besaß Israel technische Expertise und intime Kenntnisse der Anlage in Natans, andererseits ging es um Diplomatie. „Mehrere Beamte“ hätten ihm erklärt, man habe Israel mit der engen Einbindung auch von einem konventionellen Angriff auf Iran abhalten wollen, schreibt Sanger.

Die ersten Versionen des Computerwurms seien anschließend an baugleichen Uranzentrifugen wie den in Natans eingesetzten getestet worden, unter strengster Geheimhaltung und mit wachsendem Erfolg. Sanger: „Eines Tages gegen Ende der Amtszeit von Mr. Bush wurden die Überreste einer Zentrifuge auf dem Konferenztisch im Situation Room [im weißen Haus] ausgebreitet, um die potentielle Macht einer Cyberwaffe zu belegen.“ Man habe entschieden, den Wurm nun auf Natans loszulassen.

Interne Überwachungssoftware überlistet

In die Anlage, die nicht mit dem Internet verbunden ist, gelangten die ersten Virus-Versionen Sanger zufolge über USB-Sticks, später seien auch andere, nicht näher benannte Methoden zum Einsatz gekommen.

„Es zeigte sich, dass es immer einen Idioten gibt, der nicht allzu viel über den Speicherstick in seiner Hand nachdenkt“

, zitiert der Journalist einen ungenannten Insider.

Der komplizierte Code sorgte schließlich dafür, dass Uranzentrifugen plötzlich ihre Rotationsgeschwindigkeit änderten, was die empfindlichen Geräte zerstörte. Die Iraner seien von den Schäden überrascht und völlig verwirrt gewesen, nicht zuletzt deshalb, weil Stuxnet sein eigenes Wirken effektiv verschleierte. Wie schon seit einiger Zeit bekannt ist, schickte der Virus gefälschte „Alles in Ordnung“-Signale an die Steuerungszentrale der Anlage. „Wir wollten, dass sie sich dumm vorkommen, und das ist gelungen“, zitiert Sanger eine ungenannte Quelle.

Viel Zerstörung wurde mit diesen ersten Stuxnet-Varianten Sanger zufolge aber noch nicht erreicht. Bei der Amtsübergabe habe George W. Bush Obama gedrängt, „zwei geheime Programme weiterzuführen“, so Sanger, „‚Olympic Games‘ und das Drohnenprogramm in Pakistan“. Obama sei Bushs Rat gefolgt.

In den folgenden Monaten war Stuxnet in mehreren Varianten immer erfolgreicher. Im Sommer 2010 aber passierte ein fatales Missgeschick: Der Wurm entkam aus der Anlage in Natans und verbreitete sich auf anderen Rechnern. Ein Ingenieur habe sich die Software aufgrund eines Programmierfehlers auf seinem Computer eingefangen, als der mit den Zentrifugen verbunden gewesen sei. Als dieser Rechner später ans Internet angeschlossen worden sei, sei Stuxnet in die freie Wildbahn entkommen und habe sich dort autonom weiterverbreitet.

Das hatte zur Folge, dass ihn schließlich Hersteller von Antivirensoftware entdeckten – Amerikas erfolgreiche Cyberwaffe war nun öffentlich. „Sollen wir diese Sache stoppen?“, habe Obama im Situation Room gefragt, berichtet Sanger. Schließlich habe man entschieden, trotz allem weiterzumachen. Nach der Entdeckung sei Natans noch von zwei weiteren Stuxnet-Versionen befallen worden, mit großem Erfolg: „Ein paar Wochen, nachdem Stuxnet rund um den Globus aufgespürt worden war, machte diese letzte Serie von Angriffen etwa 1000 der 5000 Zentrifugen vorübergehend unbrauchbar“, schreibt Sanger.

Den gesamten Artikel gibt es bei spiegel.de

USB-Sicherheit? Für australische Zugfahrer ein Fremdwort

Dezember 21st, 2011 by Dutchman (0) Datenverlust,USB-Sicherheit,Viren

www.USB-Sicherheit.com – australische Zugfahrer zählen wohl nicht zu den Lesern dieses Blogs. Anlässliche einer Auktion von in Zügen liegen gebliebenen USB-Sticks hat Software-Hersteller Sophos 50 der Geräte erworben und untersucht. Die Resultate zeigen: sorgfältig sind die einstigen Besitzer mit Ihren Daten nicht gerade umgegangen.

Auf keinem einzigen der Speichergeräte wurde eine Verschlüsselungssoftware verwendet. Auf 2 von 3 Sticks befand sich dagegen Malware, teilweise sogar verschiedene Viren oder Schadsoftware gleichzeitig.

Die auf den USB-Sticks abgelegten Daten waren sowohl privater als auch geschäftlicher Natur. Musik-, Video- und CAD- Dateien waren ebenfalls darunter.

Was fehlt den australischen Passagieren? Der zeitgemässe und durchaus zutreffende Begriff dafür: „Datenhygiene“. (Quelle: Paul Ducklin, Leiter der Abteilung Technology bei Sophos in der Asia-Pazifik Region)

Hier geht es zum Originalartikel von crn.de: http://www.crn.de/hardware/artikel-93472.html

Malware: Neue Strategien zur Bekämpfung gefragt

Lebhafte Diskussionen haben die Verbreitung (USB Port) der Trojaner Duqu und Stuxnet begleitet. Doch die Ratschläge der Experten beziehen sich fast ausschliesslich auf schon bestehende Gefahren. Es bleibt die Frage: Wie kann man sich vorbeugend vor Cyber-Kriminalität schützen?

Um mit den zweifelsohne gezielt vorgehenden Malware Entwicklern Schritt zu halten sind neue Strategien gefragt. Denn bei Duqu und Co. geht es nicht einfach um eine Handvoll gehackter Privatcomputer sondern um Trojaner, die ganze Konzerne und Behörden ruinieren können. Folglich ist es auch nicht ausreichend, nachwirkend die Sicherheitsrichtlinien zu verschärfen, die sich als unzureichend herausgestellt haben. Entsprechende Sicherheitslösungen sind verfügbar. Sie müssen nur am richtigen Ort eingesetzt werden.

SearchSecurity.de hat dem Thema einen Artikel gewidmet, den Sie hier finden.

USB Stick rangiert unter Top-7 der IT-Sicherheitslücken

Mittelstanddirekt berichtet über die sieben grössten Risiken für Unternehmen beim Umgang mit IT. Zuoberst auf der Liste: der USB Stick.

Daten können schnell und in grossen Mengen vom Server auf den Stick gezogen werden. Gehackte Sticks (z.B. Trojaner, Keylogger) richten grosse Schäden an, die nicht nur teuer werden können sondern auch am Image kratzen.

„Schutz bietet ein so genanntes Antileak-Programm: Es kann jeden Zugriff auf den Server blocken bzw. kontrollieren. Die Software kann USB-Ports sperren – ebenso das Ausdrucken bestimmter Excel-Dateien oder das Brennen von Daten auf CDs.“ (Quelle: Mittelstanddirekt)

Hier gehts zum Artikel.

Die Zweite Generation des Staatstrojaners wurde von Experten entdeckt

Er soll noch potenter sein als die bayerische Schnüffelsoftware: Hacker vom Chaos Computer Club haben einen zweiten Staatstrojaner der Firma DigiTask geortet. Die Spähsoftware ermöglicht die weitgehende Überwachung eines Verdächtigen – auch ihr Einsatz könnte illegal sein.

Hamburg – Der Anti-Viren-Software-Hersteller Kaspersky hat nach eigenen Angaben eine weitere Version des Staatstrojaners analysiert – und dabei eine bedenkliche Entdeckung gemacht. Das offenbar von der Firma DigiTask entwickelte Programm kann mehr Programme abhören, als der vom Chaos Computer Club identifizierte Bayern-Trojaner. Auch neuere Betriebssysteme soll der Schädling infizieren können. Der Anwalt von DigiTask sagte SPIEGEL ONLINE, es handele sich offenbar um Software der Firma – wann und an wen der Trojaner geliefert wurde, sagte er nicht.

de-200x200.jpg

„Wir kennen diese Version“, sagte Frank Rieger vom Chaos Computer Club (CCC). „Bisher haben wir aber keine konkreten Anhaltspunkte, wo dieser Trojaner womöglich eingesetzt wurde und uns deshalb mit einer Veröffentlichung zurückgehalten.“ Weil der entdeckte Trojaner laut CCC unsicher ist und prinzipiell die komplette Überwachung eines Computers ermöglicht, beschäftigt sich der Bundestag am Mittwoch gleich dreimal mit dem Thema.

Der neue Schädling wurde von Unbekannten offenbar mehrfach zwischen Dezember 2010 und Oktober 2011 auf die Plattform virustotal.com hochgeladen. Dort können verdächtige Dateien auf Virenbefall gescannt werden – und Hersteller von Anti-Viren-Software beziehen von dort Informationen über neue Gefahren. Die Firma F-Secure hatte zuerst einen Zusammenhang zwischen den Dateien und dem Staatstrojaner hergestellt.
Read more

Duqu: Neuer Stuxnet-Virus erschreckt Sicherheitsprofis

Wie der Spiegel berichtet hat Stuxnet einen erschreckenden Nachfolger gefunden. Auch Wired.com berichtet über den Nachfolger von Stuxnet.

Er ist kleiner, gemeiner als sein Vorgänger und hat ein bisher unbekanntes Angriffsziel: Sicherheitsforscher haben eine neue Variante des Computerschädlings Stuxnet entdeckt. Bisher habe die Software keinen Schaden angerichtet – allerdings wurden schon potentielle Ziele ausgespäht.

Das ist der Wegbereiter des nächsten Stuxnet-Angriffs – so fassen Forscher des Antivirus-Dienstleisters Symantec ihre Analyse einer neuen Schadsoftware zusammen. Stuxnet war vor einem Jahr als Vorbote einer neuen Form von Computerschädlingen bekannt geworden: Das Programm war mit enormem Aufwand gestaltet worden, um Industrieanlagen zu sabotieren.

Der Stuxnet-Nachfolger Duqu scheint den nächsten derartigen Angriff vorzubereiten. Duqu sucht nach Insider-Informationen zu Steuerungssystemen von Industrieanlagen, berichtet Symantec.

Mysteriöse Quellen
Woher Symantec die Duqu-Dateien erhalten hat, verschweigen die Autoren der Analyse. Am 14. Oktober habe ein Forschungslabor mit „vielen internationalen Verbindungen“ Symantec auf den neuen Trojaner hingewiesen und Dateien zur Analyse eingeschickt. Diese Daten sollen von Rechnern in Europa stammen.

Die mysteriöse Forschungsinstitution habe Symantec auch eine eigene, 46-seitige Analyse des Schädlings übermittelt – die Autoren bezeichnen sich als Forscher, die Schadsoftware analysieren. Am 17. Oktober habe eine weitere Organisation aus Europa andere Duqu-Varianten an Symantec gesendet.

de-inline-b.jpg
Wegbereiter eines neuen Angriffs
Die Symantec-Forscher bezeichnen Duqu auf Basis ihrer Analyse als Wegbereiter eines neuen Angriffs im Stuxnet-Stil. Als Belege für diese These führen die Autoren diese Details auf:

Die Schöpfer von Duqu hatten offenbar Zugriff auf den Quellcode des Schädlings Stuxnet.
Die Software habe keine Funktion zur autonomen Weiterverbreitung gehabt. Sie sei stattdessen sehr zielgerichtet eingesetzt worden – in Rechnersystemen, wo „Hintergrundinformationen“ zum Aufbau von Kontrollsystemen in Industrieanlagen zu finden sind.

Den Symantec-Forschern zufolge unterscheidet sich Duqu signifikant von Stuxnet, weil er kein Wurm ist und sich nicht selbst replizieren kann. Man könnte ihn als Aufklärungsdrohne bezeichnen, deren Zweck es ist, möglichst viele Informationen über potentielle Angriffsziele zu sammeln, heißt es.

Stuxnet wurde in Steuerungsrechner iranischer Atomaufbereitungsanlagen eingeschleust und manipulierte offenbar monatelang unentdeckt die Drehzahlen der zur Urananreicherung benutzten Zentrifugen, welche durch die Unregelmäßigkeiten schadhaft wurden, ausfielen und ersetzt werden mussten.

„Was uns erstaunt, ist, dass diese Leute immer noch aktiv sind“, sagt Symantec-Experte O’Murchu gegenüber „Wired“. Wir dachten, sie hätten sich nach all der Publicity um Stuxnet zurückgezogen. Aber das ist offensichtlich nicht der Fall. Sie waren im vergangenen Jahr eindeutig aktiv.“ Es liege nahe, dass die Informationen, welche die Autoren mit ihrer Schadsoftware jetzt sammeln, für einen neuen Angriff genutzt werden sollen.

Jpeg-Bilder tarnen die Datenübertragung
Wohl auch, weil er keine Schäden anrichten soll, ist Duqu mit 300 Kilobyte kleiner als Stuxnet. Die Daten, die er abgreift, sendet der Aufklärungsschädling an einen Kommando- und Steuerungs-Server, von dem er auch neue Programmbestandteile nachladen kann. Um seine Datenübertragungen zu tarnen, damit sie von Schutzprogrammen nicht erkannt wird, versendet er seine Datenpakete getarnt als Jpeg-Bilder.

Wer auch immer Duqu kontrollierte, hat laut Symantec auf infizierten Systemen ein weiteres Programm nachgeladen, einen sogenannten Keylogger. Der protokolliere Tastatureingaben, um so Logins und Passworte in Rechnernetzen auszuspähen.

Symantec berichtet, man habe im eigenen Archiv von Kunden eingeschickter Schädlinge eine Duqu-Variante entdeckt, die am 1. September gemeldet wurde. Eine Analyse der Dateien deute darauf hin, dass Duqu schon im Dezember 2010 eingesetzt worden sein könnte.

Die Symantec-Forscher warnen in ihrem Bericht: „Es ist möglich, dass derzeit weitere Angriffe gegen andere Organisationen mit bislang unentdeckten Varianten laufen.“

Quelle: Spiegel.de

Der Staat surft mit

Der Chaos Computer Club (CCC) hat einen Trojaner entdeckt, hinter dem Ermittlungsbehörden vermutet werden. Die Arbeitsweise der Software widerspricht einem Urteil des Bundesverfassungsgerichts. Dem CCC sind Festplatten von Rechnern zugespielt worden, die sich seltsam verhielten.

Ozapftis

Der Club entdeckte bei seiner Analyse tatsächlich einen Virus: einen sogenannten Trojaner, der im Hintergrund arbeitet und Daten ausspäht. Als Urheber vermutet der CCC Ermittlungsbehörden.

Was macht dieser Trojaner? Er infiziert den Rechner über einen E-Mail-Anhang, als Bestandteil von Internetseiten oder aber über Datenträger wie USB-Sticks oder CD-Roms. Im PC nistet er sich als Bestandteil des Betriebssystems Windows ein.

Wird ein Internet-Browser oder ein E-Mail-Programm gestartet, nimmt der Trojaner den Inhalt des Fensters als Bilderstrecke auf und übermittelt ihn. Auf die gleiche Art kann er die Kommunikation über ein Chat-Programm (Austausch von Textnachrichten) speichern. Auch das Mitschneiden von Audiodateien bei Internet-Telefonaten liegt im Bereich des Möglichen.

Kann die Späh-Software noch mehr?

Der CCC hat entdeckt, dass der Trojaner auch die Kontrolle über das in einem Notebook eingebaute Mikrofon oder die Kamera übernehmen und so den Raum überwachen kann.

Das aber würde dem widersprechen, was das Bundesverfassungsgericht vor mehr als drei Jahren zu Online-Ermittlungen entschied. Zudem könnte der Tastatur-Speicher ausgelesen werden, um alles Getippte zu rekonstruieren.

Was macht das Virus mit den Daten?

Der CCC hat die fest einprogrammierte Internet-Adresse nur eines Zentralrechners erkannt, an den Daten übermittelt werden. Dieser Empfänger ist ein Rechner des Unternehmens Web Intellects in den USA. Das Unternehmen bietet seine Rechnerkapazitäten eigentlich für Internetseiten an. Von dort aus kann der Trojaner auch Kommandos empfangen oder weitere Programmteile nachladen.

Quelle: RP-Online.de

Schutz vor Trojanern (und dem Bundestrojaner): So bleibt der Computer sicher

Die vergangen Tage ist das Thema in aller Munde. Jeder Berichtet von dem Bundestrojaner der vermutlich schon seit längerem von Behörden, und bestimmt nicht nur Deutschen, eingesetzt wird.
Die Süddeutsche Zeitung gibt folgende Info zum Schutz vor Trojaner, auch dem Bundestrojaner der auch per USB einen PC infizieren kann.

Eine staatliche Überwachungssoftware – der sogenannte Staatstrojaner – sorgt für Aufregung. Doch was ist ein Trojaner eigentlich und wie kann man seinen Computer vor einer solchen Schadsoftware sicher schützen?

Der in die Schlagzeilen geratene «Trojaner» ist eine Spionagesoftware, die ähnlich funktioniert wie Schadprogramme, die von Kriminellen zum Ausspähen etwa von persönlichen Bankdaten genutzt werden. Eigentlich Trojanisches Pferd genannt, schleust sich eine solche Schadsoftware unbemerkt in fremde Rechner ein, liest Daten aus und kann im Prinzip die Kontrolle des ganzen Computers übernehmen.

«Man sollte deshalb keine Programme installieren, die nicht aus vertrauenswürdigen Quellen kommen», rät Martin Mink vom Center Center for Advanced Security Research Darmstadt (CASED). Auf Windows-Rechnern sei zudem eine Antiviren-Software Pflicht, die Trojaner oftmals schon vor oder bei der Installation erkennen könne.

Vordergründig hätten Trojaner meist eine nützliche Funktion, seien zum Beispiel ein Bildschirmschoner oder ein Spiel, erklärt Mink. Im Hintergrund könnten sie aber Schadsoftware ausführen oder nachinstallieren, eben wie das namens gebende Trojanische Pferd, in dessen Innerem griechische Soldaten der Sage nach in die Stadt Troja gelangten.

Angreifern ist es so möglich, sensible Daten wie Benutzernamen oder Kennwörter, Tastatureingaben, Chats oder Gespräche mitzuschneiden, den Rechner fernzusteuern, Werbung einzublenden oder auch sicherheitsrelevante Programme zu deaktivieren.

Wohlgemerkt waren es die Trojaner selbst, die das riesige Holzpferd nach einem vorgetäuschten Abzug der Griechen in die Stadt holten – aus purer Neugier. Ähnlich funktionieren PC-Trojaner heute noch. «Insbesondere, wenn es um Raubkopien geht, kann es gut sein, dass sie manipuliert sind», sagte Mink, der in der Security Engineering Group der TU Darmstadt arbeitet. «Damit werden Nutzer geködert.»

Die Verbreitungswege von Trojanern sind vielfältig. Die Gefahr lauert nicht nur bei Tauschbörsen oder Direktdownloads, auch Programme in E-Mail-Anhängen oder auf Datenträgern wie USB-Sticks können infiziert sein. Selbst beim Surfen können manipulierte Webseiten dem Rechner Schadsoftware unterschieben – Drive-by-Download heißt das im Fachjargon. «Das müssen keine Schmuddelseiten sein», sagt Mink. «Es gibt schon Beispiele von bekannten Seiten, die infiziert worden sind, zum Beispiel über Werbebanner.»

Bei Suchmaschinen wie Google werden potenziell gefährliche Seiten oft schon markiert. In den neuesten Versionen warnen auch Browser wie Firefox oder der Explorer den Nutzer, wenn dieser gefährliche Adressen ansteuern möchte. Martin Mink empfiehlt zudem die Installation der Erweiterung NoScript. «Die verhindert, dass eine Webseite aktive Inhalte ausführen kann.»

Ob nicht vielleicht schon längst ein Trojaner samt Schadsoftware sein Unwesen auf dem PC treibt, ist nicht leicht festzustellen. «In den meisten Fällen merkt man das einfach nicht», sagt Mink. Von Zeit zu Zeit könne man sein System aber von einer Notfall-CD booten, wie sie Computerzeitschriften oft beiliegen. Unter einem anderen Betriebssystem wie Linux ließen sich dann oft gleich mehrere Antiviren-Programme ausführen. «Damit kann man schon viel entdecken.»

Es gibt aber durchaus ungewöhnliche Systemaktivitäten, die für eine Infektion sprechen können. «Es kann auffallen, wenn sich plötzlich Webseiten oder Browserfenster öffnen», erklärt der Experte. Auch wenn der Rechner plötzlich langsamer läuft oder der Prozessor immer stark ausgelastet ist, lohnt sich ein Scan mit einer Boot-CD.

Eine Garantie, dass die verschiedenen Antivirenprogramme den Trojaner oder die jeweilige Schadsoftware sicher entfernen können, gibt es nicht. «Bei manchen geht es besser, bei manchen weniger gut», sagt Mink. «Wenn man nicht sicher ist, ob die Schadsoftware ganz entfernt ist, ist es am besten, das ganze System neu zu installieren.»

Quelle: Sueddeutsche.de