Bundestrojaner angeblich mit eklatanten Sicherheitslücken
Bundestrojaner angeblich mit eklatanten Sicherheitslücken (Bild: Andreas Donath/Golem.de)

Schadsoftware

Mutmaßlicher Bundestrojaner in den Händen des CCC

Eine laut Chaos Computer Club von staatlicher Seite programmierte Schadsoftware ist in die Hände der Hacker gelangt. In einer Analyse entdeckten sie, dass der Trojaner zusätzlich gefährliche Sicherheitslücken in infizierte Systeme einschleust.

Anzeige

Dem Chaos Computer Club wurde eine Schadsoftware zugespielt, die laut den Hackern vom deutschen Staat entwickelt und in Umlauf gebracht wurde. Der Club lässt kaum Zweifel aufkommen, dass es sich um staatlich entwickelte Spionagesoftware handelt, auch wenn an einigen Stellen der Analyse vorsichtigere Formulierungen verwendet werden.

Laut den Hackern des CCCs ist das vorliegende Stück Software umfassend für die Überwachung entwickelt worden. So kann der Trojaner nicht nur die Kommunikation abhören. Er könne auch "weitere Programme nachladen und ferngesteuert zur Ausführung bringen". Der Trojaner ist zudem in der Lage, Dateien auf dem Rechner des Angegriffenen zu manipulieren. Gerade eine solche Funktion dürfe sich in einer Software für die Verfolgung von Kriminellen nicht befinden. Der CCC wirft den Entwicklern vor, Software entworfen zu haben, die in der Lage ist, gefälschte Beweismittel auf Rechnern zu hinterlegen. Zudem kann der Trojaner auf Mikrofon, Tastatur und Kamera zugreifen, um etwa den Raum des Betroffenen abzuhören.

Bekannte Software als Ziel

Skype, ICQ, MSN und Firefox sollen die Ziele der Schadsoftware sein. Die Informationen werden unter anderem per Screenshot abgefangen, aber auch Keylogger kommen zum Einsatz. Wie die Angegriffenen infiziert werden, konnte der CCC nicht herausfinden. Allerdings wissen die Hacker, wo Dateien abgelegt werden. In C:\windows\system32\ landen die DLL mfc42ul.dll und das Kernelmodul winsys32.sys. Auf modernen Rechnern funktioniert das Modul aber nicht, da die zugespielte Version nur auf 32-Bit-Systemen läuft.

Der CCC wirft den Entwicklern und Nutzern der Software vor, weit über das Erlaubte hinausgegangen zu sein: "Unsere Untersuchung offenbart wieder einmal, dass die Ermittlungsbehörden nicht vor einer eklatanten Überschreitung des rechtlichen Rahmens zurückschrecken, wenn ihnen niemand auf die Finger schaut. Hier wurden heimlich Funktionen eingebaut, die einen klaren Rechtsbruch bedeuten: das Nachladen von beliebigem Programmcode durch den Trojaner."

Während der Analyse haben die Hacker des CCCs für den mutmaßlichen Behördentrojaner selbst eine Fernsteuerungssoftware entwickelt. Diese ist aber nicht erforderlich, denn der Trojaner hat laut CCC selbst Sicherheitslücken. Die Sicherheitslücken sind so schwerwiegend, dass Dritte die Funktionen des Trojaners mitbenutzen können. Sie könnten ohne Autorisierung bereits angegriffene Rechner selbst nutzen, so die Hacker. "Die ausgeleiteten Bildschirmfotos und Audiodaten sind auf inkompetente Art und Weise verschlüsselt, die Kommandos von der Steuersoftware an den Trojaner sind gar vollständig unverschlüsselt."

Die Steuerung geschieht über den Port 443 über ein verschlüsseltes "Bastelprotokoll", so der CCC. Die Schlüssel sollen bei verschiedenen Varianten des Trojaners funktionieren und kryptographischen Ansprüchen nicht genügen. "Verschleiert", wie es die Hacker nennen, wird ohnehin nur der Netzwerkverkehr vom Trojaner aus. Firewalls oder Intrusion-Detection-Systeme könnten leicht derartigen Netzwerkverkehr blockieren. Der CCC stellt damit den Sinn der heimlichen Überwachung komplett infrage.

Trojaner hat sich möglicherweise selbst zerstört

Die Daten werden über zwei US-Server geleitet, was die Hacker ebenfalls als bedenklich einstufen, da sie über ein Drittland gelenkt und gesendet werden. Um laufende Ermittlungsverfahren nicht zu gefährden, wurde das Innenministerium rechtzeitig informiert. Dieses hatte Gelegenheit, den Trojaner zu entfernen, sofern das Ministerium tatsächlich der Urheber der Schadsoftware ist.

Virenscanner bieten fast keinen Schutz

Die beiden Dateien liefern bei Virustotal eine Null-Prozent-Trefferrate (sys-Report, dll-Report). Es ist aber zu erwarten, dass die Schadsoftware in Kürze von allen Virenscannern entdeckt werden kann.

F-Secure hat bereits reagiert und erkennt die Schadsoftware als Backdoor:W32/R2D2.A. Allerdings kann F-Secure bisher nicht bestätigen, dass es sich um eine Software von Regierungsseite handelt.

Sollte es sich bei der Schadsoftware tatsächlich um eine staatlich entwickelte Software handeln, dürfte ihr Einsatz ab sofort unmöglich sein. Aufgrund der Dateinamen könnten einige Fehlalarme ausgelöst werden. Winsys32.dll ist ein Dateiname, der nicht nur von älterer Schadsoftware genutzt wurde.

Weitere Informationen gibt es in der Erklärung des CCC. Außerdem gibt es eine umfangreiche Analyse des Trojaners im PDF-Format. Die Analyse ist 20 Seiten stark, deckt aber noch nicht alle Teile der Schadsoftware ab. So merken die Autoren am Ende des Dokuments an, dass sie noch nicht die Komponenten zur Überwachung verschlüsselter Protokolle analysieren konnten. Die Möglichkeit, etwa Skype zu überwachen, sei offensichtlich, so die Hacker, und bitten um Mithilfe bei der Analyse der Quellen-TKÜ.


Der Kaiser! 20. Okt 2011

Wenns mal so wäre.. Die Beziehungen der Menschen untereinander ist total abgefuckt. Ganz...

Threat-Anzeiger 11. Okt 2011

naja, vielleicht hat man die da "vergessen" als man in die wohnung ist, um den trojaner...

S-Talker 10. Okt 2011

Hast du den denn Report nicht gelesen? Die Beweislage ist also eindeutig. :D

S-Talker 10. Okt 2011

Als ich das las, bin ich auch vor Lachen fast vom Stuhl gefallen.

TmoWizard 10. Okt 2011

Das glaub ich aber kaum! Aber wie sieht es mit Kapitänen zur See und Autounfällen aus? Mike

Kommentieren


Antary / 10. Okt 2011

Bundestrojaner entfernen

Jannewap / 10. Okt 2011

Antary / 10. Okt 2011

Bundestrojaner erkennen

Pottblog / 09. Okt 2011

Links anne Ruhr (09.10.2011)



Anzeige

  1. IT-Systemadministrator (m/w)
    DERTICKETSERVICE.DE GmbH & Co. KG, Köln
  2. Projektleiter (m/w)
    Medizinischer Dienst der Krankenversicherung in Bayern, München
  3. Kaufmännischer Sachbearbeiter (m/w) für die Kundenbetreuung im Dokumentenmanagement
    PS Team Deutschland GmbH & Co. KG, Walluf bei Wiesbaden
  4. Software Architect (m/w)
    Systemair GmbH, Windischbuch

Detailsuche


Blu-ray-Angebote
  1. NEU: Serien bis zu 40% reduziert
    (u. a. Vikings 1. Season 14,97€, Homeland 3. Season 17,97€, Fargo 1. Season 24,97€, American...
  2. VORBESTELLBAR: Star Wars: The Complete Saga (BD) [Blu-ray]
    89,99€ (Vorbesteller-Preisgarantie)
  3. TIPP: Heat [Blu-ray]
    4,99€

Weitere Angebote


Folgen Sie uns
       


  1. 2,5-Zoll-HDD

    Seagate erhöht Speicherdichte auf 1 TByte pro Platter

  2. Retropie 3 angetestet

    Unkompliziertes Retro-Daddeln auf dem Raspberry Pi

  3. Dreadnought 2050

    Das Kampfschiff der Zukunft fährt mit Fusionsenergie

  4. Gehacktes Babyfon

    Das Kind schreit, und die Welt hört mit

  5. Panasonic Viera TX-65CW954/CZ950

    Weg vom Plasma, hin zum OLED-Panel

  6. Asus Zen All-in-One

    4K, Maxwell-Grafik, PCIe-SSD, Realsense, Skylake, Win10

  7. Owncloud

    "Warum sollte uns jemand trauen?"

  8. X Rebirth

    Egosoft arbeitet an neuem Weltraumspiel

  9. Snapdragon 820

    Vier Kryo-Kerne sollen Leistung und Effizienz verdoppeln

  10. Smartphones, Tablets und eine Smartwatch

    Asus' Zen-Armada



Haben wir etwas übersehen?

E-Mail an news@golem.de



20 Jahre im Einsatz: Lebenserhaltende Maßnahmen bei Windows 95
20 Jahre im Einsatz
Lebenserhaltende Maßnahmen bei Windows 95
  1. Windows 10 Kommunikation mit Microsoft lässt sich nicht ganz abschalten
  2. Erste Probleme mit Zwangsupdates Windows-10-Patch bockt
  3. Toshiba Satellite Click Mini im Test Kein Convertible für jeden Tag

Windows 10 IoT ausprobiert: Finales Windows auf dem Raspberry Pi 2
Windows 10 IoT ausprobiert
Finales Windows auf dem Raspberry Pi 2
  1. Orange Pi PC Bastelrechner für 15 US-Dollar
  2. Odroid C1+ Ausnahmsweise teurer, dafür praktischer und mit mehr Sound
  3. PiUSV+ angetestet Überarbeitete USV für das Raspberry Pi

Until Dawn im Test: Ich weiß, was du diesen Sommer spielen solltest
Until Dawn im Test
Ich weiß, was du diesen Sommer spielen solltest
  1. The Flock im Test Versteck spielen, bis alle tot sind
  2. Everybody's Gone to the Rapture im Test Spaziergang am Rande der Apokalypse
  3. Submerged im Test Einschläferndes Abenteuer

  1. Re: wer braucht sowas heute noch?

    Tantalus | 12:52

  2. Re: Stabilität, Performance, etc

    pc80 | 12:52

  3. Re: Erster Gedanke

    Bill Carson | 12:51

  4. Re: Owncloud auf 1&1 Server?

    Its_Me | 12:51

  5. Re: Perfekt für jeden, der nichts mit seinem...

    boxcarhobo | 12:50


  1. 12:40

  2. 12:05

  3. 12:03

  4. 11:43

  5. 11:07

  6. 11:00

  7. 10:18

  8. 10:09


  1. Themen
  2. A
  3. B
  4. C
  5. D
  6. E
  7. F
  8. G
  9. H
  10. I
  11. J
  12. K
  13. L
  14. M
  15. N
  16. O
  17. P
  18. Q
  19. R
  20. S
  21. T
  22. U
  23. V
  24. W
  25. X
  26. Y
  27. Z
  28. #
 
    •  / 
    Zum Artikel