111013_vir_hin_gdata
|
|
Rubrik: Virenwarnung/HintergrundBKA-Trojaner alias "Backdoor.R2D2.a": Eine exakte Aussage zur Verbreitung des Schädlings ist nach Einschätzung des Sicherheitsexperten nur schwer möglichG Data: Klare Absage an Hintertüren in Virenschutzlösungen für Ermittlungszwecke(13.10.11) - Als Herstellerin von Antiviren-Lösungen hat G Data bereits 2007 klar Stellung im Rahmen der "Bundestrojaner-Diskussion" bezogen und Hintertüren in Virenschutzlösungen für Ermittlungszwecke eine klare Absage erteilt. An dieser Position hat sich auch im aktuellen Fall nichts geändert und der als so genannter "BKA-Trojaner" bekannte Computerschädling wurde von G Data-Sicherheitslösungen als "Backdoor.R2D2.a" erkannt und entsprechend abgewehrt. Die Experten der G Data-Forschungsabteilung haben den Schädling zudem unlängst untersucht. "Wir haben den als BKA-Trojaner bezeichneten Schädling analysiert - und er wird von G Data-Sicherheitslösungen erkannt. Eine Gefährdung unserer Kunden durch diesen Schädling können wir ausschließen", sagt Ralf Benzmüller, Leiter der G Data SecurityLabs. "Aufgrund der am Wochenende veröffentlichten Detailbeschreibung können Online-Kriminelle überwachte Rechner ausfindig machen und die dort integrierten Upload-Funktionen nutzen, um eigene Malware auf die Rechner zu überspielen."Eine exakte Aussage zur Verbreitung des Schädlings ist nach Einschätzung des Sicherheitsexperten nur schwer möglich. "Aufgrund der Rückmeldungen über die "G Data Malware Information Initiative" sind seit dem Wochenende nur Vorfälle gemeldet worden, die rechtzeitig vor dem Speichern auf die Festplatte bzw. vor der Ausführung verhindert wurden. Die vom CCC veröffentlichte Datei ist zudem auf keinem unserer Cloud-Security-Servern angefragt worden. Eine weite, unkontrollierte Verbreitung hat offenbar nicht stattgefunden."Drei Fragen und drei Antworten des G Data Sicherheitsexperten zum "Staatstrojaner":Wehren G Data Sicherheitslösungen den Computerschädling ab? G Data erkennt den Schädling als "Backdoor.R2D2.a"Worin besteht die Gefahr bei einer Infektion?Abgesehen davon, dass viele Informationen gesammelt und versendet werden, hat der Schädling eine Upload-Funktion, über die weitere Software nachgeladen werden kann. Da diese Funktion nur unzureichend abgesichert ist, können auf infizierten Rechnern auch andere Schadprogramme diese Funktion dazu missbrauchen, um auf überwachten PCs eigene Malware zu übertragen und zu starten. Wie sind die Empfänger der Daten betroffen? Die Kommunikation zum C&C-Server (Command & Control Server) ist nur unzureichend abgesichert. So können Schädlinge beliebige Daten von einer gefälschten Adresse an die zentrale Sammelstelle schicken. Damit werden die gesammelten Beweise anfechtbar. Was sollten Anwender generell beachten? Internetnutzer sollten ihren Virenschutz, Windows und alle Browser-Komponenten prinzipiell auf dem aktuellsten Stand halten. Als Mitglied der Arbeitsgruppe ITSMIG (IT-Security made in Germany) im TeleTrust verpflichtet sich G Data zudem, keine Hintertüren in seine Sicherheitslösungen einzubauen. (G Data: ra) |
|
|
