Die Macht des Vertrauens: Der Fall „Superfish“ wird zum Super-GAU

Durch den Zusammenhang mit dem Computertechnologieunternehmen Lenovo hat der Fall der Adware „Superfish“ viel Aufsehen erregt. Der nachfolgende Report stellt dar, dass „Superfish“ jedoch nur die Spitze des Eisbergs ist und erläutert Zusammenhänge sowie Missbrauchsmöglichkeiten! Beispielhaft haben...

mehr

Babar: Spionagesoftware endlich gefunden und unter die Lupe genommen

Experten von G DATA analysieren Malware, die in geheimen, von Snowden aufgedeckten Dokumenten des kanadischen Nachrichtendienstes CSEC erwähnt wird

Fast ein Jahr, nachdem die Operation SNOWGLOBE erstmalig von der bekannten französischen Zeitung Le Monde in die Öffentlichkeit getragen wurde, konnten Sicherheitsexperten jetzt Malware-Samples ausfindig machen, die mit den Beschreibungen des kanadischen Nachrichtendiensts CSEC übereinstimmen. Die...

mehr

Analyse des Projekts Cobra

Ausgefeiltes Framework aus dem Umfeld der Uroburos-Täter

Das Projekt Cobra und das Carbon System wurden von Kaspersky im Artikel „The Epic Turla Operation“ genannt. Diese Malware wird von denselben Tätern genutzt, die auch Uroburos (auch unter der Bezeichnung Snake/Turla bekannt) und Agent.BTZ nutzen. Wir gehen davon aus, dass Carbon System nach Agent.BTZ...

mehr

Weiterentwicklung anspruchsvoller Spyware: von Agent.BTZ zu ComRAT

Analyse von sieben Jahren Entwicklungszeit

Im November 2014 veröffentlichten die Experten der G Data SecurityLabs einen Artikel über ComRAT, den Nachfolger von Agent.BTZ. Wie wir damals erläuterten, stand dieser Fall mit dem Uroburos-Rootkit in Verbindung. Wir gehen davon aus, dass der Entwickler, der hinter diesen Kampagnen steht,...

mehr

BKA gelingt Schlag gegen Botnetzbetreiber

G DATA stellt unabhängiges Tool zur Säuberung des Dropperbot zur Verfügung

Dem BKA ist ein Schlag gegen Online-Kriminelle gelungen, mit dem sie die Verbreitung des Dropperbot gestoppt haben. Der Schädling, der nach ersten Erkenntnissen weltweit 11.000 Rechner infiziert hatte, machte es sich bis zu seiner Entdeckung zur Hauptaufgabe, Daten von infizierten Rechnern zu...

mehr