info@PortalDerWirtschaft.de | 02635/9224-11
Suchmaschinenoptimierung
mit Content-Marketing - Ihre News
ESET Deutschland |

Staatstrojaner liest mit: Analyse von ESET deckt Vorgehen von FinFisher auf

Bewerten Sie hier diesen Artikel:
0 Bewertungen (Durchschnitt: 0)


Die Malware wird unbemerkt durch direkten Zugriff auf ein System oder per infizierter Köderdatei installiert

Jena/Bratislava, 15. Oktober 2014 - Der Security-Software-Hersteller ESET hat in seinen Virenlaboren Testdateien, sogenannte Malware-Samples, des Staatstrojaners FinFisher getestet. Vor einigen Wochen hat WikiLeaks Informationen, wie die FinFisher-Kundendaten, zu der Spionagesoftware veröffentlicht, welche scheinbar von Behörden und Regierungen verschiedener Länder eingesetzt wurde. Laut WikiLeaks ist ESET der einzige Antiviren-Hersteller, der FinFisher als Trojaner identifiziert hat. FinFisher ist auch unter FinSpy bekannt und wurde durch das deutsche Unternehmen FinFisher entwickelt.



Die Untersuchungen von ESET haben die Funktionen von FinFisher beleuchtet. Einmal auf dem Computer, sammelt die Malware Daten über ihre Opfer, zeichnet Audio- und Videodateien - beispielsweise von Skype - auf, durchsucht und löscht Dateien und führt Befehle aus. Die Samples, die ESET zur Untersuchung vorliegen, können zudem Tastenanschläge aufzeichnen, Audiomitschnitte vom Mikrofon und Videos vom Desktop oder der Webcam des Nutzers aufnehmen sowie bearbeitete, gelöschte oder an Drucker gesendete Dokumente stehlen. Darüber hinaus sammelt das Schadprogramm Informationen wie IP-Adresse, Computername, Nutzername, Windows-Version, Zeitzone, aktuelles Datum und aktuelle Zeit. Es handelt sich bei dieser Malware also um einen Bot, mit dem alles kontrolliert und gesammelt werden kann.



Unbemerkte Installation

Die Installation des Staatstrojaners erfolgt entweder durch direkten, physischen Zugriff auf ein System oder wird dem Anwender als Köderdatei in einer E-Mail zugestellt. Bei der letzteren Methode wird dem Opfer beispielsweise ein vermeintlich interessantes Bild geschickt - die Malware ist im Code der Datei getarnt und wird bei Öffnen des Bildes aktiviert. Einmal ausgeführt, überprüft die Malware, ob der Rechner des Opfers bereits infiziert ist und beginnt, Dienste zu starten und Treiber bereitzustellen, die den Zugriff durch Dritte auf die Geräte des Systems ermöglichen. Die Kommunikation läuft hierbei getarnt über den Internet Explorer.



Hinzu kommt, dass das Programm sein Verhalten ändern kann, wenn es eine Sicherheitssoftware erkennt, die versucht, die Ausführung von FinFisher zu stoppen oder zu blockieren. Außerdem kann sich die Malware mittels Befehl oder zuvor eingestelltem Zeitplan selbst löschen und so eine Entdeckung vermeiden.



Staatstrojaner und kriminelle Malware

Sogenannte Staatstrojaner und insbesondere FinFisher sind in ihren Funktionen modernen Schadprogrammen, die vor allem Privatpersonen angreifen, relativ ähnlich. Der Hauptunterschied liegt darin, dass der Code der Malware auf dem infizierten System nicht enttarnt, entpackt oder entschlüsselt wird. Da gewöhnlich gerade diese Vorgänge zu einer heuristischen Erkennung durch eine Antivirensoftware führen, wird bei dieser Malware konsequent auf die Tarnung verzichtet.



Bei normaler Malware wird der Code üblicherweise nicht "offen" ausgeliefert. Deren enorme Verbreitung würde nach kurzer Zeit bewirken, dass dieser Schadcode analysiert und dadurch zuverlässig von Antivirenprogrammen erkannt wird. Eine manuelle Modifikation durch den Malware-Entwickler wäre dann nötig. Da FinFisher aber nicht breit gestreut, sondern vermutlich gezielt eingesetzt wird, konnte bisher eine Analyse und Erkennung vermieden werden.



Trotz aller Bemühungen, Licht ins Dunkel dieser Malware zu bringen, sind die Erkennungsraten mancher Komponenten bei vielen anderen Antivirenprogrammen gering.



Weiterführende Informationen zu FinFisher und der Funktionsweise der Malware finden Sie unter: http://www.welivesecurity.com/deutsch/2014/10/15/wikileaks-samples-zum-finfisher-staatstrojaner-bringen-aufklarung-per-schnellanalyse/



Folgen Sie ESET:

http://www.welivesecurity.de/

https://twitter.com/ESET_de

https://www.facebook.com/ESET.Deutschland




Für den Inhalt der Pressemitteilung ist der Einsteller, Herr Michael Klatte (Tel.: +49 3641 3114 257), verantwortlich.

Pressemitteilungstext: 492 Wörter, 4249 Zeichen. Als Spam melden

Unternehmensprofil: ESET Deutschland


Kommentare:

Es wurde noch kein Kommentar zu diesem Thema abgegeben.



Ihr Kommentar zum Thema





Weitere Pressemitteilungen von ESET Deutschland lesen:

ESET Deutschland | 10.09.2015

"Carbanak" Cyber-Bankräuber wildern mit zielgerichteten E-Mail-Attacken im Banken- und Finanzsektor

Jena, 10. September 2015 – Der europäische Security-Software-Hersteller ESET registriert eine zunehmende Anzahl zielgerichteter Angriffe auf Unternehmen des Finanzsektors. Möglicher Urheber sind die so genannten "Carbanak" Cyber-Bankräuber. Sie...
ESET Deutschland | 27.08.2015

Deutschland im Fadenkreuz: ESET analysiert tückische Spam-Software

Jena, 27. August 2015 – Der europäische Security-Software-Hersteller ESET hat eine Malware analysiert, die hauptsächlich in Deutschland wildert: Trustezeb. Seit Monaten befindet sich die Schadsoftware in den Top10 des ESET Virus Radars. Betrach...
ESET Deutschland | 12.08.2015

ESET analysiert aktuelle Firefox-Sicherheitslücke: Schon vor Bekanntwerden unter Feuer

Jena, 12. August 2015 – Der beliebte Mozilla Firefox-Browser hatte jüngst mit einer gefährlichen Sicherheitslücke zu kämpfen: Ein kritischer Fehler im eingebetteten PDF-Viewer erlaubte Angreifern das Ausführen von bösartigem JavaScript-Schadc...