Endpoint Protector Appliance: Datenklau verhindern fur Windows und Mac

 

Spionage-Software: Installation per gefälschtem iTunes Update

Eine deutsche Firma mit Sitz in München bietet „Einbruch-Software“ für Regierungsbehörden an. Die Software kann unter Anderem per gefälschtem iTunes-Update auf die Rechner von verdächtigen Personen geladen werden. So sollen Probleme bei der Überwachung umgangen werden, die beispielsweise durch verschlüsselte Kommunikation über das Internet entstehen. Wie schon beim Staatstrojaner ist auch hier nicht ganz klar, inwiefern solche Methoden gesetzeskonform sind. Die Hersteller der Spionage-Software verweisen darauf, sich an britisches Recht zu halten.

Es wird auch darüber informiert, wie die Software am besten auf dem Rechner eines Verdächtigten platziert wird. Der einfachste Weg führt über die USB-Schnittstellen des Rechners und ist äusserst einfach: Es genügt, einen USB-Stick mit der entsprechenden Software darauf an einem USB-Port anzuschliessen. Auch ohne Anmeldung am entsprechenden Rechner kann die Software darauf platziert werden.

Apple hat mittlerweile auf die Sicherheitslücke bei i Tunes reagiert und ein Update herausgegeben (iTunes Version 10.5.1). Damit soll es nicht mehr möglich sein, gefälschte Updates per „Man in the Middle“-Methoden anzubieten.

Spiegel Online berichtete über dieses Thema.

Malware: Neue Strategien zur Bekämpfung gefragt

Lebhafte Diskussionen haben die Verbreitung (USB Port) der Trojaner Duqu und Stuxnet begleitet. Doch die Ratschläge der Experten beziehen sich fast ausschliesslich auf schon bestehende Gefahren. Es bleibt die Frage: Wie kann man sich vorbeugend vor Cyber-Kriminalität schützen?

Um mit den zweifelsohne gezielt vorgehenden Malware Entwicklern Schritt zu halten sind neue Strategien gefragt. Denn bei Duqu und Co. geht es nicht einfach um eine Handvoll gehackter Privatcomputer sondern um Trojaner, die ganze Konzerne und Behörden ruinieren können. Folglich ist es auch nicht ausreichend, nachwirkend die Sicherheitsrichtlinien zu verschärfen, die sich als unzureichend herausgestellt haben. Entsprechende Sicherheitslösungen sind verfügbar. Sie müssen nur am richtigen Ort eingesetzt werden.

SearchSecurity.de hat dem Thema einen Artikel gewidmet, den Sie hier finden.

Wirtschaftsspionage in Deutschland schon lange ein Thema

Quelle: http://www.gulli.comQuelle Bild: http://www.gulli.com

Was der US-Geheimdienst letzte Woche veröffentlicht hat, wurde beim deutschen Verfassungsschutz schon vor über einem Jahr festgestellt:
Unternehmen sind zunehmenden Bedrohungen aus dem Cyberspace ausgesetzt.

Anlässlich der Vorstellung des verfassungsschutzberichts 2009 im Juni 2010 teilte der damalige Innenminister Thomas de Maizière die Absicht mit, das Thema Wirtschaftsspionage künftig besonders intensiv zu behandeln. Wie letzte Woche die Amerikaner, vermutete man auch in Deutschland den Ursprung der Gefahren hauptsächlich in Russland und China. Spionage werde in diesen Ländern von Nachrichtendiensten besonders intensiv betrieben.De Maizière forderte besonders die Chefetagen der deutschen Unternehmen zu mehr Sorgfalt beim Datenschutz auf:

„Informationsschutz … muss Chefsache sein für deutsche Wirtschaftsunternehmen.“ – Thomas de Maizière

 

Im Zusammenhang mit dem Trojaner Stuxnet hat der deutsche Verfassungsschutz 2010 auf die besonderen Gefahren von Computer Schnittstellen (insbesondere USB) hingewiesen.

Hier finden Sie den Artikel der „Wirtschafts Woche“ vom 22. Juni 2010.
Die Verfassungsschutzberichte der letzten Jahre lesen Sie hier.


Die Zweite Generation des Staatstrojaners wurde von Experten entdeckt

Er soll noch potenter sein als die bayerische Schnüffelsoftware: Hacker vom Chaos Computer Club haben einen zweiten Staatstrojaner der Firma DigiTask geortet. Die Spähsoftware ermöglicht die weitgehende Überwachung eines Verdächtigen – auch ihr Einsatz könnte illegal sein.

Hamburg – Der Anti-Viren-Software-Hersteller Kaspersky hat nach eigenen Angaben eine weitere Version des Staatstrojaners analysiert – und dabei eine bedenkliche Entdeckung gemacht. Das offenbar von der Firma DigiTask entwickelte Programm kann mehr Programme abhören, als der vom Chaos Computer Club identifizierte Bayern-Trojaner. Auch neuere Betriebssysteme soll der Schädling infizieren können. Der Anwalt von DigiTask sagte SPIEGEL ONLINE, es handele sich offenbar um Software der Firma – wann und an wen der Trojaner geliefert wurde, sagte er nicht.

de-200x200.jpg

„Wir kennen diese Version“, sagte Frank Rieger vom Chaos Computer Club (CCC). „Bisher haben wir aber keine konkreten Anhaltspunkte, wo dieser Trojaner womöglich eingesetzt wurde und uns deshalb mit einer Veröffentlichung zurückgehalten.“ Weil der entdeckte Trojaner laut CCC unsicher ist und prinzipiell die komplette Überwachung eines Computers ermöglicht, beschäftigt sich der Bundestag am Mittwoch gleich dreimal mit dem Thema.

Der neue Schädling wurde von Unbekannten offenbar mehrfach zwischen Dezember 2010 und Oktober 2011 auf die Plattform virustotal.com hochgeladen. Dort können verdächtige Dateien auf Virenbefall gescannt werden – und Hersteller von Anti-Viren-Software beziehen von dort Informationen über neue Gefahren. Die Firma F-Secure hatte zuerst einen Zusammenhang zwischen den Dateien und dem Staatstrojaner hergestellt.
Read more

Der Staat surft mit

Der Chaos Computer Club (CCC) hat einen Trojaner entdeckt, hinter dem Ermittlungsbehörden vermutet werden. Die Arbeitsweise der Software widerspricht einem Urteil des Bundesverfassungsgerichts. Dem CCC sind Festplatten von Rechnern zugespielt worden, die sich seltsam verhielten.

Ozapftis

Der Club entdeckte bei seiner Analyse tatsächlich einen Virus: einen sogenannten Trojaner, der im Hintergrund arbeitet und Daten ausspäht. Als Urheber vermutet der CCC Ermittlungsbehörden.

Was macht dieser Trojaner? Er infiziert den Rechner über einen E-Mail-Anhang, als Bestandteil von Internetseiten oder aber über Datenträger wie USB-Sticks oder CD-Roms. Im PC nistet er sich als Bestandteil des Betriebssystems Windows ein.

Wird ein Internet-Browser oder ein E-Mail-Programm gestartet, nimmt der Trojaner den Inhalt des Fensters als Bilderstrecke auf und übermittelt ihn. Auf die gleiche Art kann er die Kommunikation über ein Chat-Programm (Austausch von Textnachrichten) speichern. Auch das Mitschneiden von Audiodateien bei Internet-Telefonaten liegt im Bereich des Möglichen.

Kann die Späh-Software noch mehr?

Der CCC hat entdeckt, dass der Trojaner auch die Kontrolle über das in einem Notebook eingebaute Mikrofon oder die Kamera übernehmen und so den Raum überwachen kann.

Das aber würde dem widersprechen, was das Bundesverfassungsgericht vor mehr als drei Jahren zu Online-Ermittlungen entschied. Zudem könnte der Tastatur-Speicher ausgelesen werden, um alles Getippte zu rekonstruieren.

Was macht das Virus mit den Daten?

Der CCC hat die fest einprogrammierte Internet-Adresse nur eines Zentralrechners erkannt, an den Daten übermittelt werden. Dieser Empfänger ist ein Rechner des Unternehmens Web Intellects in den USA. Das Unternehmen bietet seine Rechnerkapazitäten eigentlich für Internetseiten an. Von dort aus kann der Trojaner auch Kommandos empfangen oder weitere Programmteile nachladen.

Quelle: RP-Online.de

Schutz vor Trojanern (und dem Bundestrojaner): So bleibt der Computer sicher

Die vergangen Tage ist das Thema in aller Munde. Jeder Berichtet von dem Bundestrojaner der vermutlich schon seit längerem von Behörden, und bestimmt nicht nur Deutschen, eingesetzt wird.
Die Süddeutsche Zeitung gibt folgende Info zum Schutz vor Trojaner, auch dem Bundestrojaner der auch per USB einen PC infizieren kann.

Eine staatliche Überwachungssoftware – der sogenannte Staatstrojaner – sorgt für Aufregung. Doch was ist ein Trojaner eigentlich und wie kann man seinen Computer vor einer solchen Schadsoftware sicher schützen?

Der in die Schlagzeilen geratene «Trojaner» ist eine Spionagesoftware, die ähnlich funktioniert wie Schadprogramme, die von Kriminellen zum Ausspähen etwa von persönlichen Bankdaten genutzt werden. Eigentlich Trojanisches Pferd genannt, schleust sich eine solche Schadsoftware unbemerkt in fremde Rechner ein, liest Daten aus und kann im Prinzip die Kontrolle des ganzen Computers übernehmen.

«Man sollte deshalb keine Programme installieren, die nicht aus vertrauenswürdigen Quellen kommen», rät Martin Mink vom Center Center for Advanced Security Research Darmstadt (CASED). Auf Windows-Rechnern sei zudem eine Antiviren-Software Pflicht, die Trojaner oftmals schon vor oder bei der Installation erkennen könne.

Vordergründig hätten Trojaner meist eine nützliche Funktion, seien zum Beispiel ein Bildschirmschoner oder ein Spiel, erklärt Mink. Im Hintergrund könnten sie aber Schadsoftware ausführen oder nachinstallieren, eben wie das namens gebende Trojanische Pferd, in dessen Innerem griechische Soldaten der Sage nach in die Stadt Troja gelangten.

Angreifern ist es so möglich, sensible Daten wie Benutzernamen oder Kennwörter, Tastatureingaben, Chats oder Gespräche mitzuschneiden, den Rechner fernzusteuern, Werbung einzublenden oder auch sicherheitsrelevante Programme zu deaktivieren.

Wohlgemerkt waren es die Trojaner selbst, die das riesige Holzpferd nach einem vorgetäuschten Abzug der Griechen in die Stadt holten – aus purer Neugier. Ähnlich funktionieren PC-Trojaner heute noch. «Insbesondere, wenn es um Raubkopien geht, kann es gut sein, dass sie manipuliert sind», sagte Mink, der in der Security Engineering Group der TU Darmstadt arbeitet. «Damit werden Nutzer geködert.»

Die Verbreitungswege von Trojanern sind vielfältig. Die Gefahr lauert nicht nur bei Tauschbörsen oder Direktdownloads, auch Programme in E-Mail-Anhängen oder auf Datenträgern wie USB-Sticks können infiziert sein. Selbst beim Surfen können manipulierte Webseiten dem Rechner Schadsoftware unterschieben – Drive-by-Download heißt das im Fachjargon. «Das müssen keine Schmuddelseiten sein», sagt Mink. «Es gibt schon Beispiele von bekannten Seiten, die infiziert worden sind, zum Beispiel über Werbebanner.»

Bei Suchmaschinen wie Google werden potenziell gefährliche Seiten oft schon markiert. In den neuesten Versionen warnen auch Browser wie Firefox oder der Explorer den Nutzer, wenn dieser gefährliche Adressen ansteuern möchte. Martin Mink empfiehlt zudem die Installation der Erweiterung NoScript. «Die verhindert, dass eine Webseite aktive Inhalte ausführen kann.»

Ob nicht vielleicht schon längst ein Trojaner samt Schadsoftware sein Unwesen auf dem PC treibt, ist nicht leicht festzustellen. «In den meisten Fällen merkt man das einfach nicht», sagt Mink. Von Zeit zu Zeit könne man sein System aber von einer Notfall-CD booten, wie sie Computerzeitschriften oft beiliegen. Unter einem anderen Betriebssystem wie Linux ließen sich dann oft gleich mehrere Antiviren-Programme ausführen. «Damit kann man schon viel entdecken.»

Es gibt aber durchaus ungewöhnliche Systemaktivitäten, die für eine Infektion sprechen können. «Es kann auffallen, wenn sich plötzlich Webseiten oder Browserfenster öffnen», erklärt der Experte. Auch wenn der Rechner plötzlich langsamer läuft oder der Prozessor immer stark ausgelastet ist, lohnt sich ein Scan mit einer Boot-CD.

Eine Garantie, dass die verschiedenen Antivirenprogramme den Trojaner oder die jeweilige Schadsoftware sicher entfernen können, gibt es nicht. «Bei manchen geht es besser, bei manchen weniger gut», sagt Mink. «Wenn man nicht sicher ist, ob die Schadsoftware ganz entfernt ist, ist es am besten, das ganze System neu zu installieren.»

Quelle: Sueddeutsche.de