Kontakt
QR-Code für die aktuelle URL

Story Box-ID: 117245

Panda Security Germany Dr. Alfred-Herrhausen-Allee 26 47228 Duisburg, Deutschland http://www.pandasecurity.com
Ansprechpartner:in Frau Margarita Mitroussi +49 2065 961320
Logo der Firma Panda Security Germany
Panda Security Germany

Trojaner-Baukasten für Computer-Laien in Online-Foren

Das von Panda Software entdeckte schädliche Tool „Pinch“ ist einfach zu bedienen, günstig im Preis und bietet Online Dieben diverse Möglichkeiten maßgeschneiderte Trojaner zu programmieren

(PresseBox) (Duisburg, )
„Das größte Risiko, welches vom neu entdeckten Trojaner-Baukasten Pinch ausgeht, ist, dass die Bedienung einfach ist und das Tool somit auch von Kriminellen, die im Computerbereich keine Fachkenntnisse besitzen, eingesetzt werden kann. Wenige IT-Grundkenntnisse genügen, um sich mit Hilfe von Pinch innerhalb von kurzer Zeit finanziell zu bereichern“, so der Technische Leiter der Panda Software Virenlabore, Luis Corrons. Mit dem Tool können Cyber-Diebe verschiedenartige Trojaner mit diversen Funktionen entwickeln. Es wird momentan in Online-Foren verkauft.

Verschiedene Optionen stehen den Käufern des Tools zur Verfügung:

- PWD Tab: Hier können die Daten spezifiziert werden, die für den Angreifer von Interesse sind. Der Trojaner beschränkt sich dann beim Durchforsten von infizierten Rechnern auf das Sammeln von gewünschten Informationen. Zusätzlich kann der Trojaner so programmiert werden, dass er die gefundenen Daten verschlüsselt versendet.
- SPY Tab: Damit lassen sich Trojaner in Keylogger umwandeln, um die Tastaturanschläge von Nutzern verseuchter PCs erfassen zu können. Außerdem machen sie Screenshots und kopieren Browser Daten.
- NET Tab: Dieses Feature wandelt infizierte Computer in Proxys und Trojaner in Downloader um.
- BD Tab: Hierüber wählt der Programmierer den Port, der vom Trojaner geöffnet wird. Auf diese Weise erhält er Backdoor Eigenschaften.
- ETC Tab: Mit dieser Funktion lässt sich der Trojaner mit Rootkit-Funktionalitäten ausrüsten.
- WORM Tab: Um sich selbständig über E-Mails und andere Dateien verbreiten zu können, kann der entsprechende Trojaner hier mit Wurm-Eigenschaften ausgestattet werden.

Des Weiteren lassen sich über das Pinch-Tool Rechner in so genannte Zombies umwandeln und System-Prozesse stoppen. Der Käufer des Tools kann sich entscheiden, ob er die gestohlenen Daten via SMTP oder HTTP zugesendet bekommen möchte. Um die Reports mit den vom Trojaner „besorgten“ Daten zu entschlüsseln, benutzt das Tool einen Parser.

Panda Security Germany

Über Panda Security
Seit seiner Gründung 1990 in Bilbao kämpft Panda Security gegen alle Arten von Internet-Angriffen. Als Pionier der Branche reagierte das IT-Sicherheitsunternehmen mit verhaltensbasierten Erkennungsmethoden und der Cloud-Technologie auf die neuen Anforderungen des Marktes. Dank der speziellen Cloud-Technologien greifen User via Internet auf die weltweit größte Signaturdatenbank zu und erhalten schnellen und zuverlässigen Virenschutz ohne lokales Update. Der dramatische Zuwachs neuer Schädlinge verlangt immer intelligentere Abwehrmechanismen. So wächst der IT-Spezialist stetig: Mehr als 56 internationale Niederlassungen, ein Kundenstamm aus über 200 Ländern und landesweiter Support in der jeweiligen Sprache belegen die globale Präsenz.
Weitere Informationen auf den offiziellen Webseiten www.pandanews.de und www.pandasecurity.com

Für die oben stehenden Storys, das angezeigte Event bzw. das Stellenangebot sowie für das angezeigte Bild- und Tonmaterial ist allein der jeweils angegebene Herausgeber (siehe Firmeninfo bei Klick auf Bild/Titel oder Firmeninfo rechte Spalte) verantwortlich. Dieser ist in der Regel auch Urheber der Texte sowie der angehängten Bild-, Ton- und Informationsmaterialien. Die Nutzung von hier veröffentlichten Informationen zur Eigeninformation und redaktionellen Weiterverarbeitung ist in der Regel kostenfrei. Bitte klären Sie vor einer Weiterverwendung urheberrechtliche Fragen mit dem angegebenen Herausgeber. Bei Veröffentlichung senden Sie bitte ein Belegexemplar an service@pressebox.de.
Wichtiger Hinweis:

Eine systematische Speicherung dieser Daten sowie die Verwendung auch von Teilen dieses Datenbankwerks sind nur mit schriftlicher Genehmigung durch die unn | UNITED NEWS NETWORK GmbH gestattet.

unn | UNITED NEWS NETWORK GmbH 2002–2026, Alle Rechte vorbehalten

Für die oben stehenden Storys, das angezeigte Event bzw. das Stellenangebot sowie für das angezeigte Bild- und Tonmaterial ist allein der jeweils angegebene Herausgeber (siehe Firmeninfo bei Klick auf Bild/Titel oder Firmeninfo rechte Spalte) verantwortlich. Dieser ist in der Regel auch Urheber der Texte sowie der angehängten Bild-, Ton- und Informationsmaterialien. Die Nutzung von hier veröffentlichten Informationen zur Eigeninformation und redaktionellen Weiterverarbeitung ist in der Regel kostenfrei. Bitte klären Sie vor einer Weiterverwendung urheberrechtliche Fragen mit dem angegebenen Herausgeber. Bei Veröffentlichung senden Sie bitte ein Belegexemplar an service@pressebox.de.