Contact
QR code for the current URL

Story Box-ID: 53736

Panda Security Germany Dr. Alfred-Herrhausen-Allee 26 47228 Duisburg, Germany http://www.pandasecurity.com
Contact Ms Margarita Mitroussi +49 2065 961320
Company logo of Panda Security Germany
Panda Security Germany

Hacker-Szene erfindet neue Geschäftsmodelle

Der Panda Software Malware Wochenrückblick

(PresseBox) (Duisburg, )
Während vor einiger Zeit noch die Gefahr vor Malware-Angriffen auf Macintosh Rechner ziemlich unwahrscheinlich war, tauchte in den vergangenen Tagen das zweite Exemplar (Inqtana.A) innerhalb kürzester Zeit auf, das Mac-Betriebssysteme angreift. Auch die steigende Tendenz von Schädlingen, die zum Stehlen von vertraulichen Informationen entwickelt werden (SpyBot.AAV, Torpig.AE, Briz.A), lässt nicht nach.

Inqtana.A
Inqtana.A ist ein Wurm mit eingeschränkten Fähigkeiten. Zum einen kann er lediglich Rechner mit dem Betriebssystem Mac OS X 10.4 infizieren und zum anderen hat er keine wirklich zerstörerische Wirkung. Er verbreitet sich, um möglichst viele Computer zu erreichen.

Verbreitung:
Via Bluetooth mit folgender Vorgehensweise:
• Aussenden einer „OBEX Push“ Aufforderung an die Bluetooth Einrichtung.
• Wenn der User der Aufforderung nachgeht oder das System so konfiguriert ist, dass es Abfragen ohne die Genehmigung des Anwenders akzeptiert, kopiert Inqtana.A die in ihm enthaltenen Dateien in die Standardeinstellungen des Adressbuches.
• Ist im Rechner die Sicherheitslücke CAN-2005-1333 vorhanden, kopiert er Dateien in einen speziellen Ordner auf dem Betriebssystem. Auf diese Weise wird der Wurm bei jedem Neustart aktiviert.

Bedrohungslevel: gering
Typ: Wurm
Betroffene Systeme: Mac
Erschienen am: 20.02.2006

Erkennungsmerkmale:
Einfach zu erkennen, da User aufgefordert werden, den Download der Dateien zu akzeptieren.

Weitere Informationen über Inqtana.A unter:
http://enterprises.pandasoftware.com/...


SpyBot.AAV und Torpig.AE stöbern nicht nur persönliche Daten, sondern auch eine ganze Menge Informationen über das Betriebssystem, die Geschwindigkeit des Prozessors, den freien Datenspeicherplatz, etc. des befallenen Computers auf.


SpyBoot.AAV
SpyBot.AAV öffnet einen zufälligen Port, der regelmäßig geändert wird.

Verbreitung:
Keine automatische Verbreitung ohne die Intervention des Anwenders möglich. Übertragung durch Floppy Disks, CD-ROMs, E-Mails mit Anhängen, Internet Downloads, etc.

Bedrohungslevel: gering
Typ: Backdoor
Betroffene Systeme: Windows XP, 2000, NT, ME, 98, 95
Erschienen am: 20.02.2006

Erkennungsmerkmale:
Schwer zu erkennen, da keine Nachrichten oder Warnungen angezeigt werden.

Weitere Informationen über SpysBoot.AAV unter:
http://enterprises.pandasoftware.com/...


Torpig.AE
Torpig.AE ist ein Passwort stehlender Trojaner, der seinem Programmierer Zugriff auf fremde IP Adressen beschafft. Zudem lädt er bestimmte Dateien aus dem Internet herunter.

Verbreitung:
Keine automatische Verbreitung ohne die Intervention des Anwenders möglich. Übertragung durch Floppy Disks, CD-ROMs, E-Mails mit Anhängen, Internet Downloads, etc.

Bedrohungslevel: gering
Typ: Trojaner
Betroffene Systeme: Windows 2003, XP, 2000, NT, ME, 98, 95, 3.X
Erschienen am: 17.02.2006

Erkennungsmerkmale:
Schwer zu erkennen, da keine Nachrichten oder Warnungen angezeigt werden.

Weitere Informationen zu Torpig.AE unter:
http://enterprises.pandasoftware.com/...


Briz.A
Nicht so sehr wegen seines Codes, sondern aufgrund der kriminellen Machenschaften, die durch sein Erscheinen aufgedeckt werden konnten, stellt der Trojaner Briz.A einen sehr interessanten, neuen Schädling dar. Die Autoren von Briz.A nutzen ein Geschäftsmodell, das sich momentan in der Malware-Szene immer weiter verbreitet: Für 990 US-Dollar verkaufen sie übers Internet speziell angepasste Versionen des Trojaners.

Briz.A besteht aus mehreren Komponenten, die nacheinander aus dem Internet herunter geladen werden und folgende Aktivitäten ausführen:

• Die Services „Windows Security Center“ und „Internet Connection Sharing“ (Windows XP Firewall) werden ausgeschaltet und deaktiviert.
• Informationen (IP Adressen, Namen, Standort, etc.) werden gesammelt und an den Programmierer versendet.
• Die Installation von Antivirus Software wird verhindert.
• Daten von E-Mail und Bank Konten sowie Passwörter aus geschützten Ablagen (Outlook, Eudora, The Bat) werden gespeichert.
• Der befallene Rechner wird als Gateway genutzt, um eine Verbindung zu SMTP, FTP und HTTP Services aufzubauen.
• Bestimmte Dateien werden von der Festplatte des befallenen Computers herunter geladen.

Verbreitung:
Keine automatische Verbreitung ohne die Intervention des Anwenders möglich. Übertragung durch Floppy Disks, CD-ROMs, E-Mails mit Anhängen, Internet Downloads, etc.


Bedrohungslevel: gering
Typ: Trojaner
Betroffene Systeme: Windows XP, 2000, NT, ME, 98, 95
Erschienen am: 22.02.2006

Erkennungsmerkmale:
Schwer zu erkennen, da keine Nachrichten oder Warnungen angezeigt werden.

Weitere Informationen über Briz.A unter:
http://enterprises.pandasoftware.com/...

Panda Security Germany

Über Panda Security
Seit seiner Gründung 1990 in Bilbao kämpft Panda Security gegen alle Arten von Internet-Angriffen. Als Pionier der Branche reagierte das IT-Sicherheitsunternehmen mit verhaltensbasierten Erkennungsmethoden und der Cloud-Technologie auf die neuen Anforderungen des Marktes. Dank der speziellen Cloud-Technologien greifen User via Internet auf die weltweit größte Signaturdatenbank zu und erhalten schnellen und zuverlässigen Virenschutz ohne lokales Update. Der dramatische Zuwachs neuer Schädlinge verlangt immer intelligentere Abwehrmechanismen. So wächst der IT-Spezialist stetig: Mehr als 56 internationale Niederlassungen, ein Kundenstamm aus über 200 Ländern und landesweiter Support in der jeweiligen Sprache belegen die globale Präsenz.
Weitere Informationen auf den offiziellen Webseiten www.pandanews.de und www.pandasecurity.com

The publisher indicated in each case (see company info by clicking on image/title or company info in the right-hand column) is solely responsible for the stories above, the event or job offer shown and for the image and audio material displayed. As a rule, the publisher is also the author of the texts and the attached image, audio and information material. The use of information published here is generally free of charge for personal information and editorial processing. Please clarify any copyright issues with the stated publisher before further use. In case of publication, please send a specimen copy to service@pressebox.de.
Important note:

Systematic data storage as well as the use of even parts of this database are only permitted with the written consent of unn | UNITED NEWS NETWORK GmbH.

unn | UNITED NEWS NETWORK GmbH 2002–2024, All rights reserved

The publisher indicated in each case (see company info by clicking on image/title or company info in the right-hand column) is solely responsible for the stories above, the event or job offer shown and for the image and audio material displayed. As a rule, the publisher is also the author of the texts and the attached image, audio and information material. The use of information published here is generally free of charge for personal information and editorial processing. Please clarify any copyright issues with the stated publisher before further use. In case of publication, please send a specimen copy to service@pressebox.de.