Die Echtheit des Trojaners ist inzwischen bestätigt.
Die Echtheit des Trojaners ist inzwischen bestätigt. (Bild: Andreas Donath/Golem.de)

Virenscanner

Symantec, Sophos & Co. sezieren den Staatstrojaner

Auf die Entdeckung des deutschen Staatstrojaners haben internationale Hersteller von Virenscannern reagiert: Sie haben ihre Virendefinitionen um die Software zur Onlinedurchsuchung erweitert und befassen sich näher mit dem Trojaner.

Anzeige

Softwareindustrie und Politik sind offenbar unterschiedlicher Meinung darüber, ob der sogenannte Staatstrojaner eingesetzt werden darf. Hans-Peter Uhl, innenpolitischer Sprecher der CDU/CSU-Fraktion im Deutschen Bundestag, bezeichnete beispielsweise den Einsatz des Trojaners als legitime Maßnahme. Antivirenhersteller scheinen anderer Meinung zu sein und haben, auch ohne richterliche Entscheidung, die Dateien der staatlichen Software in ihre Virendefinitionen aufgenommen.

Die beiden Schaddateien winsys32.sys und mfc42ul.dll des meist Backdoor/R2D2 genannten Trojaners werden von mehr als der Hälfte der bei virustotal.com gelisteten Scanner erkannt. Nach derzeitigem Stand (9:05 Uhr am 11. Oktober) erkennen 31 (Report winsys32.sys) beziehungsweise 30 (Report mfc42ul.dll) Virenscanner den Trojaner. Unter den Scannern, die den Trojaner erkennen, sind Bekannte wie Kaspersky, McAfee, Symantec oder Antivir. Auch der Betriebssystemhersteller Microsoft hat mit seinem Virenscanner Maßnahmen gegen die Schadsoftware getroffen.

Antivirenhersteller interessieren sich für den Trojaner

Der Staatstrojaner dürfte damit nutzlos geworden sein. Auch Variationen dürften nun leichter entdeckt werden. Die Community der Hersteller von Antivirenscannern zeigt bereits gesteigertes Interesse an der Software und bloggt für internationales Publikum.

Symantec hat in seinem Blog angekündigt, den Trojaner weiter zu untersuchen. Bisher kann Symantec nur das vom Chaos Computer Club Gefundene bestätigen. Eset hat noch keine Analyse geliefert, erklärt aber, dass es beispielsweise für die Firma keinen Unterschied mache, ob Schadsoftware von staatlicher oder krimineller Seite stammt. Es gehe einzig darum, eine Schadroutine zu erkennen und entsprechend zu handeln. Daher gebe es für Eset keinen Grund, die Software nicht zu erkennen und zu bekämpfen.

Sophos hat sogar eine Staatstrojaner-FAQ eingerichtet und erklärt dem internationalen Publikum die Vorgänge in Deutschland. In der FAQ wird einer der Server, mit denen sich der Trojaner verbindet, mit Düsseldorf oder Neuss in Verbindung gebracht. Das Landeskriminalamt NRW befindet sich in Düsseldorf.

Der Staatstrojaner R2D2, der dem CCC zugespielt und von ihm analysiert wurde, funktioniert nur auf Windows-Systemen in der 32-Bit-Version. Auf 64-Bit-Systemen kann der Trojaner nicht ohne weiteres zum Einsatz kommen, da dem Kernel-Modul eine digitale Signatur fehlt.

Mittlerweile wurde bestätigt, dass der Trojaner von staatlichen Stellen genutzt wurde, allerdings nur auf Landesebene, etwa durch die Landeskriminalämter. Das Bundesinnenministerium streitet den Einsatz des Trojaners ab.


Lost-Dignity 12. Okt 2011

Du hast es erfasst ;) Um ehrlich zu sein, ist bei mir auch nur kein Echtzeitscan aktiv...

admin666 11. Okt 2011

eventuell soll auch Anfang 2015 die 64 bit Variante funktionieren....

Maxiklin 11. Okt 2011

Sowas gibts noch, zumindest hab ichs durch Zufall vor paar Wochen mal wieder gesehen...

Maxiklin 11. Okt 2011

Dazu müßten die Politiker selbige erstmal KENNEN und genau das ist der Haken ;) Es gab...

Kommentieren



Anzeige

  1. Entwickler/in für Anwendungssoftware
    Bosch Rexroth AG, Elchingen
  2. Spezialist für Call Center IT & Prozesse (m/w)
    MS E-Business Concepts & Services GmbH, Ingolstadt
  3. Senior Java Entwickler (m/w)
    TELUM GmbH, München
  4. Engineer (m/w) Signal Processing
    Bosch Sensortec GmbH, Reutlingen

 

Detailsuche


Spiele-Angebote
  1. Metal Gear Solid V: The Phantom Pain PS4
    69,99€ - Release 01.09.
  2. FINAL FANTASY X/X-2 HD Remaster PS4
    49,99€ - Release 15.05.
  3. Bloodborne [PlayStation 4]
    59,00€

 

Weitere Angebote


Folgen Sie uns
       


  1. Samsung 850 Evo

    M.2- und mSATA-Kärtchen erhalten mehr Cache

  2. Mozilla

    Firefox 37 bringt Zertifikatsperren und Nutzerfeedback

  3. Assassin's Creed Chronicles angespielt

    Drei mörderische Zeitreisen

  4. Operation Volatile Cedar

    Spionagesoftware aus dem Libanon

  5. Studie

    Facebook trackt jeden

  6. Umfrage

    Notebook bleibt beliebtestes Gerät zur Internetnutzung

  7. Surface 3 im Hands on

    Das Surface ohne RT

  8. Fotodienst

    Flickr erlaubt gemeinfreie Bilder

  9. Musikstreaming

    Jay Z startet Spotify-Konkurrenten Tidal

  10. Zahlungsabwickler

    Paypal erstattet Rücksendekosten



Haben wir etwas übersehen?

E-Mail an news@golem.de



Bloodborne im Test: Das Festival der tausend Tode
Bloodborne im Test
Das Festival der tausend Tode
  1. Bloodborne Patch und PC-Petition
  2. Bloodborne angespielt Angsthase oder Nichtsnutz

Jugendliche und soziale Netzwerke: Geh sterben, Facebook!
Jugendliche und soziale Netzwerke
Geh sterben, Facebook!
  1. Nuclide Facebook stellt quelloffene IDE vor
  2. 360-Grad-Videos und neuer Messenger Facebook zeigt seinen Nutzern Rundumvideos
  3. Urheberrecht Bild-Fotograf zieht Abmahnung zum Facebook-Button zurück

Raspberry Pi 2: Die Feierabend-Maschine
Raspberry Pi 2
Die Feierabend-Maschine
  1. GCHQ Bastelnde Spione bauen Raspberry-Pi-Cluster
  2. Raspberry Pi 2 Fotografieren nur ohne Blitz
  3. Internet der Dinge Windows 10 läuft kostenlos auf dem Raspberry Pi 2

  1. Re: Cookies blocken nicht nötig.

    Zwangsangemeldet | 02:40

  2. Re: Ghostery

    Zwangsangemeldet | 02:38

  3. Re: Nix ersetz eine Tastatur und vor allem einen...

    Zwangsangemeldet | 02:28

  4. Re: Alles schön und gut...

    anonfag | 02:26

  5. Re: Was soll'n das?

    Kernel der Frosch | 02:25


  1. 23:51

  2. 18:29

  3. 18:00

  4. 17:59

  5. 17:22

  6. 16:32

  7. 15:00

  8. 13:54


  1. Themen
  2. A
  3. B
  4. C
  5. D
  6. E
  7. F
  8. G
  9. H
  10. I
  11. J
  12. K
  13. L
  14. M
  15. N
  16. O
  17. P
  18. Q
  19. R
  20. S
  21. T
  22. U
  23. V
  24. W
  25. X
  26. Y
  27. Z
  28. #
 
    •  / 
    Zum Artikel