Kontakt
QR-Code für die aktuelle URL

Story Box-ID: 53736

Panda Security Germany Dr. Alfred-Herrhausen-Allee 26 47228 Duisburg, Deutschland http://www.pandasecurity.com
Ansprechpartner:in Frau Margarita Mitroussi +49 2065 961320
Logo der Firma Panda Security Germany
Panda Security Germany

Hacker-Szene erfindet neue Geschäftsmodelle

Der Panda Software Malware Wochenrückblick

(PresseBox) (Duisburg, )
Während vor einiger Zeit noch die Gefahr vor Malware-Angriffen auf Macintosh Rechner ziemlich unwahrscheinlich war, tauchte in den vergangenen Tagen das zweite Exemplar (Inqtana.A) innerhalb kürzester Zeit auf, das Mac-Betriebssysteme angreift. Auch die steigende Tendenz von Schädlingen, die zum Stehlen von vertraulichen Informationen entwickelt werden (SpyBot.AAV, Torpig.AE, Briz.A), lässt nicht nach.

Inqtana.A
Inqtana.A ist ein Wurm mit eingeschränkten Fähigkeiten. Zum einen kann er lediglich Rechner mit dem Betriebssystem Mac OS X 10.4 infizieren und zum anderen hat er keine wirklich zerstörerische Wirkung. Er verbreitet sich, um möglichst viele Computer zu erreichen.

Verbreitung:
Via Bluetooth mit folgender Vorgehensweise:
• Aussenden einer „OBEX Push“ Aufforderung an die Bluetooth Einrichtung.
• Wenn der User der Aufforderung nachgeht oder das System so konfiguriert ist, dass es Abfragen ohne die Genehmigung des Anwenders akzeptiert, kopiert Inqtana.A die in ihm enthaltenen Dateien in die Standardeinstellungen des Adressbuches.
• Ist im Rechner die Sicherheitslücke CAN-2005-1333 vorhanden, kopiert er Dateien in einen speziellen Ordner auf dem Betriebssystem. Auf diese Weise wird der Wurm bei jedem Neustart aktiviert.

Bedrohungslevel: gering
Typ: Wurm
Betroffene Systeme: Mac
Erschienen am: 20.02.2006

Erkennungsmerkmale:
Einfach zu erkennen, da User aufgefordert werden, den Download der Dateien zu akzeptieren.

Weitere Informationen über Inqtana.A unter:
http://enterprises.pandasoftware.com/...


SpyBot.AAV und Torpig.AE stöbern nicht nur persönliche Daten, sondern auch eine ganze Menge Informationen über das Betriebssystem, die Geschwindigkeit des Prozessors, den freien Datenspeicherplatz, etc. des befallenen Computers auf.


SpyBoot.AAV
SpyBot.AAV öffnet einen zufälligen Port, der regelmäßig geändert wird.

Verbreitung:
Keine automatische Verbreitung ohne die Intervention des Anwenders möglich. Übertragung durch Floppy Disks, CD-ROMs, E-Mails mit Anhängen, Internet Downloads, etc.

Bedrohungslevel: gering
Typ: Backdoor
Betroffene Systeme: Windows XP, 2000, NT, ME, 98, 95
Erschienen am: 20.02.2006

Erkennungsmerkmale:
Schwer zu erkennen, da keine Nachrichten oder Warnungen angezeigt werden.

Weitere Informationen über SpysBoot.AAV unter:
http://enterprises.pandasoftware.com/...


Torpig.AE
Torpig.AE ist ein Passwort stehlender Trojaner, der seinem Programmierer Zugriff auf fremde IP Adressen beschafft. Zudem lädt er bestimmte Dateien aus dem Internet herunter.

Verbreitung:
Keine automatische Verbreitung ohne die Intervention des Anwenders möglich. Übertragung durch Floppy Disks, CD-ROMs, E-Mails mit Anhängen, Internet Downloads, etc.

Bedrohungslevel: gering
Typ: Trojaner
Betroffene Systeme: Windows 2003, XP, 2000, NT, ME, 98, 95, 3.X
Erschienen am: 17.02.2006

Erkennungsmerkmale:
Schwer zu erkennen, da keine Nachrichten oder Warnungen angezeigt werden.

Weitere Informationen zu Torpig.AE unter:
http://enterprises.pandasoftware.com/...


Briz.A
Nicht so sehr wegen seines Codes, sondern aufgrund der kriminellen Machenschaften, die durch sein Erscheinen aufgedeckt werden konnten, stellt der Trojaner Briz.A einen sehr interessanten, neuen Schädling dar. Die Autoren von Briz.A nutzen ein Geschäftsmodell, das sich momentan in der Malware-Szene immer weiter verbreitet: Für 990 US-Dollar verkaufen sie übers Internet speziell angepasste Versionen des Trojaners.

Briz.A besteht aus mehreren Komponenten, die nacheinander aus dem Internet herunter geladen werden und folgende Aktivitäten ausführen:

• Die Services „Windows Security Center“ und „Internet Connection Sharing“ (Windows XP Firewall) werden ausgeschaltet und deaktiviert.
• Informationen (IP Adressen, Namen, Standort, etc.) werden gesammelt und an den Programmierer versendet.
• Die Installation von Antivirus Software wird verhindert.
• Daten von E-Mail und Bank Konten sowie Passwörter aus geschützten Ablagen (Outlook, Eudora, The Bat) werden gespeichert.
• Der befallene Rechner wird als Gateway genutzt, um eine Verbindung zu SMTP, FTP und HTTP Services aufzubauen.
• Bestimmte Dateien werden von der Festplatte des befallenen Computers herunter geladen.

Verbreitung:
Keine automatische Verbreitung ohne die Intervention des Anwenders möglich. Übertragung durch Floppy Disks, CD-ROMs, E-Mails mit Anhängen, Internet Downloads, etc.


Bedrohungslevel: gering
Typ: Trojaner
Betroffene Systeme: Windows XP, 2000, NT, ME, 98, 95
Erschienen am: 22.02.2006

Erkennungsmerkmale:
Schwer zu erkennen, da keine Nachrichten oder Warnungen angezeigt werden.

Weitere Informationen über Briz.A unter:
http://enterprises.pandasoftware.com/...

Panda Security Germany

Über Panda Security
Seit seiner Gründung 1990 in Bilbao kämpft Panda Security gegen alle Arten von Internet-Angriffen. Als Pionier der Branche reagierte das IT-Sicherheitsunternehmen mit verhaltensbasierten Erkennungsmethoden und der Cloud-Technologie auf die neuen Anforderungen des Marktes. Dank der speziellen Cloud-Technologien greifen User via Internet auf die weltweit größte Signaturdatenbank zu und erhalten schnellen und zuverlässigen Virenschutz ohne lokales Update. Der dramatische Zuwachs neuer Schädlinge verlangt immer intelligentere Abwehrmechanismen. So wächst der IT-Spezialist stetig: Mehr als 56 internationale Niederlassungen, ein Kundenstamm aus über 200 Ländern und landesweiter Support in der jeweiligen Sprache belegen die globale Präsenz.
Weitere Informationen auf den offiziellen Webseiten www.pandanews.de und www.pandasecurity.com

Für die oben stehenden Stories, das angezeigte Event bzw. das Stellenangebot sowie für das angezeigte Bild- und Tonmaterial ist allein der jeweils angegebene Herausgeber (siehe Firmeninfo bei Klick auf Bild/Titel oder Firmeninfo rechte Spalte) verantwortlich. Dieser ist in der Regel auch Urheber der Texte sowie der angehängten Bild-, Ton- und Informationsmaterialien. Die Nutzung von hier veröffentlichten Informationen zur Eigeninformation und redaktionellen Weiterverarbeitung ist in der Regel kostenfrei. Bitte klären Sie vor einer Weiterverwendung urheberrechtliche Fragen mit dem angegebenen Herausgeber. Bei Veröffentlichung senden Sie bitte ein Belegexemplar an service@pressebox.de.
Wichtiger Hinweis:

Eine systematische Speicherung dieser Daten sowie die Verwendung auch von Teilen dieses Datenbankwerks sind nur mit schriftlicher Genehmigung durch die unn | UNITED NEWS NETWORK GmbH gestattet.

unn | UNITED NEWS NETWORK GmbH 2002–2024, Alle Rechte vorbehalten

Für die oben stehenden Stories, das angezeigte Event bzw. das Stellenangebot sowie für das angezeigte Bild- und Tonmaterial ist allein der jeweils angegebene Herausgeber (siehe Firmeninfo bei Klick auf Bild/Titel oder Firmeninfo rechte Spalte) verantwortlich. Dieser ist in der Regel auch Urheber der Texte sowie der angehängten Bild-, Ton- und Informationsmaterialien. Die Nutzung von hier veröffentlichten Informationen zur Eigeninformation und redaktionellen Weiterverarbeitung ist in der Regel kostenfrei. Bitte klären Sie vor einer Weiterverwendung urheberrechtliche Fragen mit dem angegebenen Herausgeber. Bei Veröffentlichung senden Sie bitte ein Belegexemplar an service@pressebox.de.