| Archiv-Übersicht |Auto & VerkehrBauen & WohnenBücher & MedienBildung & BerufeComputer-HardwareDiverse MeldungenEnergie & UmweltEssen & TrinkenFilm & FernsehenFinanzen/VersicherungenFreizeit & EventsGesundheit & MedizinKunst & KulturMode & LifestyleMusikNeue MedienSoftwareSportStars & SternchenTelekom & ElektronikTourismusWerbung & MarketingWirtschaft & VerbändeWissenschaft & Forschung| English Press Releases |

Keylogger stiehlt Anwenderdaten

David Kopp, Leiter der TrendLabs EMEA, kommentiert aktuelle Entwicklungen bei Viren und Würmern

Trend Micro (Nasdaq: TMIC, TSE: 4704) hat aktuelle Entwicklungen der Malware-Szene analysiert und stellt die Bedrohungen vor: Mit TSPY_BZUB.AE verbreitet sich derzeit eine Spyware per Spam-Mail, die den Anwender detailliert auszuspionieren versucht. Kontodaten, Passwörter etc. werden per Keylogger aufgezeichnet und für den Versand vorbereitet. TSPY_BZUB.AE ist ein weiterer Beleg für die wachsende Brisanz der Spyware-Problematik. Zudem stehen die populären Anwendungen des Microsoft Office nach einer Periode relativer Ruhe jetzt wieder im Fadenkreuz der Malware-Programmierer.

Aktuelle Bedrohung: TSPY_BZUB.AE protokolliert Tastatureingaben Die vor kurzem identifizierte Spyware TSPY_BZUB.AE gelangt auf den Computer als infizierter Anhang einer Spam-Mail oder als Download von Malicious Websites. Manchmal wird die Spyware auch von anderer Malware auf das System transportiert und dort abgelegt. Unter Microsoft Windows 98, ME, NT, 2000, XP und Server 2003 installiert sich TSPY_BZUB.AE unter einem Zufallsnamen und ändert die Registry, um bei jedem Systemstart ausgeführt zu werden. Ein Keylogger protokolliert die Tastatureingaben des Anwenders und sammelt sensible Daten in einer Datei. Gesucht wird vor allem nach Autocomplete-Informationen, Computer ID, Host-Name, IP- und Gateway-Adresse, Betriebssystem sowie besuchten Websites, Login-Namen und Passwörtern. Wenn TSPY_BZUB.AE mit diesem Vorhaben Erfolg hat, ist der Schaden für den Anwender aller Voraussicht nach immens.

Retro-Trend hält an: Office-Software im Visier
Im vergangenen Monat wurde erneut zahlreiche Malware entdeckt, die gezielt Schwachstellen in Microsoft Word oder PowerPoint angreift. Dazu gehört unter anderem die TROJ_MDROPPER Familie, die sich vorwiegend über Spam und den Versand infizierter DOC-Dateien verbreitet. Nach dem Öffnen der Datei in Word wird eine Backdoor (TROJ_MDROPPER.AC) auf dem System abgelegt. Unter Umständen erfolgt die Infektion auch über PowerPoint und die bekannte Schwachstelle MS06-12. Auf diesem Weg wird ein weiterer Trojaner namens TROJ_SMALL.CMZ eingeschleust. Trend Micro rät allen Office-Anwendern dringend, keine Dateien unbekannter Herkunft zu öffnen und die Sicherheitseinstellungen für Makros auf "Hoch" zu setzen.

Steigt Bedrohung durch Bot-Netzwerke?
Einige Sicherheitsexperten haben in letzter Zeit die Befürchtung geäußert, dass bekannte Schwachstellen in Applikationen und Betriebssystemen demnächst mit einer neuen Technik angegriffen werden. Viele Bot-Programmierer - so die Vermutung - arbeiten bereits an einem Modul, mit dem der Code zur Ausnutzung der Lücken (Exploit) jedes Mal variiert wird. Die meisten Intrusion Detection Systeme erkennen einen Angriff aber nur, wenn der Exploit Code unverändert bleibt. Eine sogenannte polymorphe Shellcode Attacke könnte also die Scanner umgehen. Bislang handelt es sich um eine rein theoretische Gefahr, trotzdem arbeitet Trend Micro bereits an Gegenmaßnahmen, wie der Suche nach Bot-Würmern in unterschiedlich komprimierten Daten.

Über Trend Micro:
Trend Micro zählt zu den Pionieren in der Entwicklung von Content-Security-Lösungen zum Schutz vor Bedrohungen aus dem Internet. 1988 gegründet, baut Trend Micro seine Kompetenz als Anbieter preisgekrönter Software, Hardware und Services zum Schutz gewerblicher und privater Anwender aus. Der Hauptsitz des Unternehmens befindet sich in Tokio. Trend Micro unterhält Niederlassungen in mehr als 30 Ländern und vertreibt seine Produkte über autorisierte Systemhäuser und Distributoren. Weitere Informationen zu Trend Micro finden Sie im Internet unter www.trendmicro-europe.com.

Besuchen Sie auch den Pressebereich für Journalisten unter http://de.trendmicro-europe.com/enterprise/press_center/login.php

Herausgegeben im Auftrag von:
Trend Micro Deutschland GmbH
Hana Göllnitz
Lise-Meitner-Straße 4
D-85716 Unterschleißheim
Tel.: +49(0)89/37479-700
Fax : +49(0)89/37479-799
E-Mail: hana_goellnitz@trendmicro.de

Pressekontakt:
shortways communications
Vera M. Sander
Tengstraße 33
D-80796 München
Tel.: +49(0)89/89 06 67-0
Fax: +49(0)89/89 06 67-29
E-Mail: vsander@shortways.de




zurück
nach oben

','
',$content); ?>