Die Abgründe sind überall

Zur Zeit tobt ein Trojaner durch die Netze, der besonders perfide programmiert ist. Das „Emotet“ genannte Schadprogramm sammelt zunächst Daten über seine Opfer und deren Kontakte. Dann verschickt er Mails mit einem Absender, den der Adressat kennt. Sogar die Inhalte der Mail sehen sinnvoll aus, sie scheinen sich auf frühere Mails zu beziehen. Dann soll…

Weiterlesen

Verschlüsselungstrojaner und kein Ende

Auch wenn viele Kriminelle inzwischen lieber auf fremde Kosten Kryptowährungen schürfen, statt Ransomware zu verteilen, bleibt die Bedrohung doch hoch. Die neusten Beispiele zeigen, dass das Thema zu immer neuen Verwicklungen führen kann. So hat sich die Stadtverwaltung von Atlanta einen üblen Erpressungstrojaner eingefangen. Haufenweise wichtige Dateien wurden verschlüsselt und konnten daher nicht mehr genutzt…

Weiterlesen

Statt uns zu schützen, bringt der Staat uns in Gefahr

Der neue Staatstrojaner ist einsatzbereit. Anders als es zunächst in einigen Berichten hieß, wurde er aber bisher noch nicht benutzt. Die Behörden begeben sich damit auf ein gefährliches Glatteis. Es gibt aktuell – soweit bekannt – zwei Staatstrojaner in Deutschland. Den einen hat das BKA selbst entwickelt, er kann aber nur Skype auf Windows belauschen.…

Weiterlesen

Warum der Bundestrojaner eine dumme Idee ist

Wer sich um die Sicherheit von Computernetzen kümmert, der muss seine Infrastruktur gegen eine Vielzahl von Angriffen verteidigen. Dabei gilt es nicht nur, sich gegen ein Dauerfeuer von automatisierten Schwachstellen-Scans zu wehren, sondern man muss auch noch immer neue Techniken der Angreifer parieren. Deshalb ist es aus Sicht der IT-Sicherheit kontraproduktiv, wenn staatliche Stellen solche…

Weiterlesen

BSI: Angriffe über Mail, Flash und Internet Explorer

Das Bundesamt für die Sicherheit in der Informationstechnik meldet in seinem aktuellen Lagebericht massive Spam-Wellen. Obwohl Spam insgesamt zurückgeht, nehmen gezielte Angriffe zu. Trojaner-Spam Mit falschen Telefonrechnungen und Paket-Benachrichtigungen sollte der Trojaner Geodo auf Zielrechnern installiert werden. Daneben kamen gefälschte Lebensläufe, verschleiertes JavaScript und Downloader zum Einsatz, um Schadprogramme flexibel nachladen zu können. Da Mailprogramme…

Weiterlesen