1. Diese Seite verwendet Cookies. Wenn du dich weiterhin auf dieser Seite aufhältst, akzeptierst du unseren Einsatz von Cookies. Weitere Informationen

Trojaner nutzt unbekannte Windows-Lücke aus

Dieses Thema im Forum "Archiv "inaktive"" wurde erstellt von Anderl, 16. Juli 2010.

  1. Anderl
    Offline

    Anderl Administrator Digital Eliteboard Team

    Registriert:
    30. November 2007
    Beiträge:
    17.346
    Zustimmungen:
    99.638
    Punkte für Erfolge:
    113
    Geschlecht:
    männlich
    Trojaner nutzt unbekannte Windows-Lücke aus

    Die Sicherheitsforscher aus dem Hause

    Dieser Link ist nur für Mitglieder!!! Jetzt kostenlos Registrieren ?

    wurden auf einen Computer-Schädling aufmerksam, der sich über USB-Sticks verbreitet und eine bisher unbekannte Schwachstelle in Windows-Betriebssystemen zu diesem Zweck nutzt.
    Im Zuge eines Tests hat sich herausgestellt, dass der

    Dieser Link ist nur für Mitglieder!!! Jetzt kostenlos Registrieren ?

    ein Windows 7-System, welches mit allen aktuellen Patches ausgestattet war, unterwandern konnte. Üblicherweise wird beim Thema Malware und USB-Sticks auf die Autostart-Funktion gesetzt, um die Systeme zu infizieren. In diesem Fall gestaltet sich der Sachverhalt jedoch anders.

    Augenscheinlich macht sich der Trojaner einen Fehler bei der Verarbeitung so genannter ".lnk"-Dateien zunutze. Dabei handelt es sich in einer Windows-Umgebung um Verknüpfungen. Ganz ohne das Zutun des Anwenders startet der Schadcode selbständig, heißt es in dem veröffentlichen Bericht.
    In einem nächsten Schritt setzt der Schädling auf einen immer beliebter werdenden Trend. Gemeint ist damit die Verwendung eines Code-Signing-Keys, der in diesem Fall von Realtek stammt. Insofern lassen sich zwei Treiber auf dem System, die mit einer Rootkit-Funktion ausgestattet wurden, ohne Warnung aufspielen.

    Den bisherigen Untersuchungen zufolge handelt es sich bei diesem Trojaner jedoch um keinen Schädling, der übliche Ziele verfolgt. Dazu würde beispielsweise das Ausspionieren von Benutzernamen, Passwörtern oder Kreditkarten-Details der Opfer gehören.

    Da der Trojaner Datenbankabfragen auf das SCADA-System WinCC von Siemens stellt, wird davon ausgegangen, dass damit entweder Spionage im Umfeld von Regierungen oder Industriespionage versucht wird. Das SCADA-System aus dem Hause Siemens kommt in erster Linie bei Industrieunternehmen zum Einsatz.

    Aus diesem Grund kann gegenwärtig nicht von einer sehr weitläufigen Verbreitung des Trojaners gesprochen werden. Microsoft wurde bereits über diese Problematik informiert und will sich näher damit auseinandersetzen. Eine Stellungnahme liegt bisweilen noch nicht vor.

    Quelle: winfuture
     
    #1

Diese Seite empfehlen