Bundestrojaner Chip

Der Bundestrojaner Chip

No Whatsapp, no iPhone: Der Federal Trojaner ist so blöd. Der Bundes-Trojaner, den das Bundeskriminalamt zusammengebunden hat, ist jedoch ein Beispiel für ein beschämendes Staatenversagen. Das Bundeskriminalamt (BKA) hatte drei Jahre lang daran gearbeitet: Die TKÜ, in Deutschland besser bekannt als Bundestrojaner, kann seit dem 21. Januar genutzt werden. Dabei wird die vom Staat zugelassene Schadsoftware auf dem Gerät von Terrorverdächtigen aufgespielt und soll die Datenkommunikation vor der Verschlüsselung mitschneiden.

der föderale Trojaner ist in seinen Möglichkeiten sehr eingeschränkt. Weil die TKÜ nur einen VoIP-Anruf über den Microsoft Messaging Server MS Messaging ist. Hinzu kommt, dass die Windows-Version die erste ist. Der Bundesvorsitzende des BDK, André Schulz, verlangt die Möglichkeiten für Staatsanwälte, im Falle eines begründeten Verdachts auf alle Arten der elektronischen Übermittlung mit einem Gerichtsbeschluss zuzugreifen.

Der Bundestrojaner in seiner weniger wohlhabenden Gestalt ist selbst absichtlich. Im Jahr 2011 war der erste Bundes-Trojaner vom Châos Computer Clubs aufgedeckt worden - er hatte weitaus weitergehende Rechte als rechtlich erlaubt, wie z.B. die Fernkontrolle des betroffenen Rechners oder das Wiederaufladen weiterer Schadsoftware. Der BKA hat 2013 mit der Neuentwicklung einer neuen Fassung angefangen, die gezielt nur einen einzigen Kommunikationsweg kontrolliert, um nicht wieder mit dem geltenden Recht in Widerspruch zu kommen.

Dabei kann nicht ausgeschlossen werden, dass der Drojaner missbräuchlich verwendet und andere bösartige Software von ihm geladen wird. Daher wird Symantec die neue Generation des Bundestrojaners weiterhin wie normale Schadprogramme aufbereiten. Die enthaltenen Drojaner sollten alle Kommunikationswege abdecken.

BKA Trojaner, Federal Trojaner & Co.: Das ist Lösegeld und Sie können das tun.

Neben den aktuell viel diskutierten und wuchernden DDos-Angriffen (z.B. DDos 4 Stück Coins "DD4BC") auf die Branche gibt es noch eine weitere Form der Gefährdung, die dem Nutzer das tägliche Brot immer wieder erschwert. Wir reden hier von Lösegeld. In der Übersetzung kann er als bösartiges Programm beschrieben werden, das "entführte" Computer und Daten über eine Lösegeldanforderung freisetzen soll.

Vor allem eine Form von Lösegeld hat in den vergangenen Jahren immer wieder die Blicke der Online-Medienwelt auf sich gezogen. Das erste Auftreten einer solchen Drohung war 2011. Lösegeld: Was ist das denn hier? Die Vorgehensweise ist denkbar einfach: Meistens gelangt die Malware per Spam-E-Mail auf den Rechner der Nutzer, die beispielsweise sagen: "Sie befinden sich Ihre unbezahlte Abrechnung im Anhang".

Vor allem in der ersten Fassung wurden recht einfache Veränderungen in der Registrierung von Windows-Betriebssystemen durchgeführt, die die Arbeit auf dem Betriebssystem nahezu unmöglich machen. Eine solche Aktivierung ist natürlich letztlich erfolglos, der Erpresser verlangt nur noch mehr Bares. Lösegeld: Diese Effekte haben BKA Trojaner & Co. Wie groß diese Gefahr ist, hat das Staatskriminalamt Sachsen-Anhalt in einem seiner Gutachten im Jahr 2011 erwähnt, dass ein Taeter in seinem Land auf diese Weise 831 Rechner in seiner Macht hatte und damit Gelder einnahm.

Aber wenn wir über unsere nationalen Grenzen hinausblicken, sehen wir, dass diese Form der Gefährdung eine europäische "Kampagne" ist. Die Ransomwarewelle "Cryptolocker" verfolgt seit 2013 die Online-Welt. Somit trifft die Erpressergruppe unmittelbar die "Pulsarterie" jedes Nutzers: die Verschlüsselung persönlicher Daten.

Fast während eines "Scan-Prozesses", der von der Malware durchgeführt wird und auf ausgewählte Directory-Gruppen sowie die angeschlossenen Netzlaufwerke ausgerichtet ist, werden alle Files mit besonderen Erweiterungen wie JPG, XLSX, DOCX und dergleichen mit einem 2048-Bit-RSA-Schlüssel durchsucht, ausfindig gemacht und durchsucht. Dies macht den Kryptolocker zu einem unerbittlichen Beispiel für eine Kombination aus Technologie und Social Engineering.

Lösegeld: Um das ganze Vergehen noch mehr zu betonen und dem Betroffenen die Lösungsverlangen zu stellen, läßt der Kryptolocker einen "Erpresserbrief" in Gestalt eines Pop-up-Fensters auf dem Schreibtisch erscheinen. Der Kryptolocker hat die Möglichkeit, den Inhalt zu ändern. Oder es wird das betroffene Objekt auch über eine einfache Teildatei in den Ordnern informiert, in denen gerade die persönlichen Daten chiffriert wurden.

Für die Zahlungsweise wurden Bitmünzen ausgewählt. Asphaltmünzen sind eine eigenständige Internet-Währung, die anonymisierte Zahlungen ermöglicht. Auch für Asphaltmünzen werden die Betroffenen per E-Mail unterdrückt. Viele E-Mails von Erpressern wurden von diesem Sender geschrieben, der auf die selbe Weise darum bat, die 500 Euro in Asphaltmünzen zu überweisen. Weil einige Varianten nicht nur personenbezogene Daten chiffrieren, sondern auch das Gesamtsystem auf besondere Zugriffsdaten überprüfen, ließen einige Betroffene ihre Webseite bis zum Zahlungseingang sperren.

Hintergrund der Angriffe, die sich in den meisten Fällen wie bisher in den alten Fassungen über Spam-E-Mails mit der Gefährdung im Attachment oder neuerdings über eine Security-Lücke in Flash (CVE-2015-3105) in die Rechnersysteme einfinden, sind gut durchdachte Command & Control Server. Die Tatsache, dass ein Crypytolocker kaum zu bekämpfen ist, zeigt sich auch an den Gefahren, die das Avira VirusLab von Cryptolocker über einen Zeitabschnitt von 30 Tagen betrachtet: Allerdings wird die Anzahl der nicht gemeldeten Cryptoangriffe auf viel höher geschätzt als erwartet.

Aber auch das "Geschäft" mit Erpressern wird immer ertragreicher. Damit kann sich jeder - auch wenn er keine Programmierkenntnisse hat - einen Kryptolocker für die jeweilige Anzahl von Bitcoins ausdenken. Nicht zuletzt muss man sagen, dass unter Einbeziehung aller Einflussfaktoren bedauerlicherweise keine langfristige Möglichkeit in Aussicht ist, die Verbreitung von Riesensommerware und insbesondere von Kryptolockern zu stoppen.

Unter ? können Sie vermeiden, dass ungewollte Informationen in Ihr Unternehmen gelangen. Was können wir Ihnen empfehlen, wenn Sie bereits mit der Firma arbeiten?

Verwenden Sie Ihre Sicherungen, um die Daten wiederherzustellen.