PresseKat - Staatstrojaner liest mit: Analyse von ESET deckt Vorgehen von FinFisher auf

Staatstrojaner liest mit: Analyse von ESET deckt Vorgehen von FinFisher auf

ID: 1122136

Die Malware wird unbemerkt durch direkten Zugriff auf ein System oder per infizierter Köderdatei installiert

(firmenpresse) - Jena/Bratislava, 15. Oktober 2014 ? Der Security-Software-Hersteller ESET hat in seinen Virenlaboren Testdateien, sogenannte Malware-Samples, des Staatstrojaners FinFisher getestet. Vor einigen Wochen hat WikiLeaks Informationen, wie die FinFisher-Kundendaten, zu der Spionagesoftware veröffentlicht, welche scheinbar von Behörden und Regierungen verschiedener Länder eingesetzt wurde. Laut WikiLeaks ist ESET der einzige Antiviren-Hersteller, der FinFisher als Trojaner identifiziert hat. FinFisher ist auch unter FinSpy bekannt und wurde durch das deutsche Unternehmen FinFisher entwickelt.

Die Untersuchungen von ESET haben die Funktionen von FinFisher beleuchtet. Einmal auf dem Computer, sammelt die Malware Daten über ihre Opfer, zeichnet Audio- und Videodateien ? beispielsweise von Skype ? auf, durchsucht und löscht Dateien und führt Befehle aus. Die Samples, die ESET zur Untersuchung vorliegen, können zudem Tastenanschläge aufzeichnen, Audiomitschnitte vom Mikrofon und Videos vom Desktop oder der Webcam des Nutzers aufnehmen sowie bearbeitete, gelöschte oder an Drucker gesendete Dokumente stehlen. Darüber hinaus sammelt das Schadprogramm Informationen wie IP-Adresse, Computername, Nutzername, Windows-Version, Zeitzone, aktuelles Datum und aktuelle Zeit. Es handelt sich bei dieser Malware also um einen Bot, mit dem alles kontrolliert und gesammelt werden kann.

Unbemerkte Installation
Die Installation des Staatstrojaners erfolgt entweder durch direkten, physischen Zugriff auf ein System oder wird dem Anwender als Köderdatei in einer E-Mail zugestellt. Bei der letzteren Methode wird dem Opfer beispielsweise ein vermeintlich interessantes Bild geschickt ? die Malware ist im Code der Datei getarnt und wird bei Öffnen des Bildes aktiviert. Einmal ausgeführt, überprüft die Malware, ob der Rechner des Opfers bereits infiziert ist und beginnt, Dienste zu starten und Treiber bereitzustellen, die den Zugriff durch Dritte auf die Geräte des Systems ermöglichen. Die Kommunikation läuft hierbei getarnt über den Internet Explorer.





Hinzu kommt, dass das Programm sein Verhalten ändern kann, wenn es eine Sicherheitssoftware erkennt, die versucht, die Ausführung von FinFisher zu stoppen oder zu blockieren. Außerdem kann sich die Malware mittels Befehl oder zuvor eingestelltem Zeitplan selbst löschen und so eine Entdeckung vermeiden.

Staatstrojaner und kriminelle Malware
Sogenannte Staatstrojaner und insbesondere FinFisher sind in ihren Funktionen modernen Schadprogrammen, die vor allem Privatpersonen angreifen, relativ ähnlich. Der Hauptunterschied liegt darin, dass der Code der Malware auf dem infizierten System nicht enttarnt, entpackt oder entschlüsselt wird. Da gewöhnlich gerade diese Vorgänge zu einer heuristischen Erkennung durch eine Antivirensoftware führen, wird bei dieser Malware konsequent auf die Tarnung verzichtet.

Bei normaler Malware wird der Code üblicherweise nicht "offen" ausgeliefert. Deren enorme Verbreitung würde nach kurzer Zeit bewirken, dass dieser Schadcode analysiert und dadurch zuverlässig von Antivirenprogrammen erkannt wird. Eine manuelle Modifikation durch den Malware-Entwickler wäre dann nötig. Da FinFisher aber nicht breit gestreut, sondern vermutlich gezielt eingesetzt wird, konnte bisher eine Analyse und Erkennung vermieden werden.

Trotz aller Bemühungen, Licht ins Dunkel dieser Malware zu bringen, sind die Erkennungsraten mancher Komponenten bei vielen anderen Antivirenprogrammen gering.

Weiterführende Informationen zu FinFisher und der Funktionsweise der Malware finden Sie unter: http://www.welivesecurity.com/deutsch/2014/10/15/wikileaks-samples-zum-finfisher-staatstrojaner-bringen-aufklarung-per-schnellanalyse/

Folgen Sie ESET:
http://www.welivesecurity.de/
https://twitter.com/ESET_de
https://www.facebook.com/ESET.Deutschland


Weitere Infos zu dieser Pressemeldung:

Themen in dieser Pressemitteilung:


Unternehmensinformation / Kurzprofil:

Ãœber ESET

Seit 1992 schützt ESET mit modernsten Antimalwarelösungen Unternehmen und Privatanwender vor PC-Schädlingen aller Art. Der slowakische Sicherheitsspezialist gilt ? dank der vielfach ausgezeichneten ThreatSense-Engine ? als Vorreiter bei der proaktiven Bekämpfung selbst unbekannter Viren, Trojaner und anderer Bedrohungen. Die hohe Malwareerkennung und Geschwindigkeit sowie eine minimale Systembelastung zeichnen alle ESET-Produkte, wie beispielsweise ESET NOD32 Antivirus und ESET Smart Security, aus. ESET hat seine Zentrale in Bratislava (Slowakei) und besitzt eigene Niederlassungen in Prag (Tschechische Republik), San Diego (USA), Bristol (UK), Buenos Aires (Argentinien), Singapur und Jena. ESET-Lösungen sind über ein Netz exklusiver Distributoren in mehr als 180 Ländern weltweit erhältlich.
www.eset.de



Leseranfragen:

Hanauer Landtstr. 182c, 60314 Frankfurt am Main



PresseKontakt / Agentur:




drucken  als PDF  an Freund senden  Mit Standardsoftware Maßstäbe setzen TeleTrusT-Innovationspreis 2014 für NCP engineering GmbH Nürnberg
Bereitgestellt von Benutzer: Connektar
Datum: 15.10.2014 - 17:00 Uhr
Sprache: Deutsch
News-ID 1122136
Anzahl Zeichen: 4291

Kontakt-Informationen:
Ansprechpartner: Hannah Polmans
Stadt:

Jena


Telefon: +49 69 405702 563

Kategorie:

Information & TK


Meldungsart:
Anmerkungen:


Diese Pressemitteilung wurde bisher 0 mal aufgerufen.


Die Pressemitteilung mit dem Titel:
"Staatstrojaner liest mit: Analyse von ESET deckt Vorgehen von FinFisher auf"
steht unter der journalistisch-redaktionellen Verantwortung von

ESET Deutschland (Nachricht senden)

Beachten Sie bitte die weiteren Informationen zum Haftungsauschluß (gemäß TMG - TeleMedianGesetz) und dem Datenschutz (gemäß der DSGVO).


Alle Meldungen von ESET Deutschland