Anzeige
Der GVU-Trojaner
Der GVU-Trojaner (Bild: GVU)

Malware Die GVU erklärt den GVU-Trojaner

Er stammt nicht von der "Gesellschaft zur Verfolgung von Urheberrechtsverletzungen" (GVU), dennoch erklärt der Verein nun eine in seinem Namen verbreitete Malware. Damit, so die GVU, würden illegale Streaming-Portale wahrscheinlich ihr Geschäftsmodell verlagern.

Anzeige

Ob mit den Logos von BKA, Gema oder der GVU - die seit über einem Jahr verbreiteten Trojaner, welche den Zugang zum eigenen PC sperren, sind ein echtes Ärgernis. Sie fordern stets eine Lösegeldzahlung über das System Ukash, um den PC wieder freizugeben. Natürlich passiert auch nach einer solchen Zahlung nichts, den Trojaner wird man auch mit kostenlosen Programmen wie von Kaspersky oder Avira wieder los.

Die genannten Organisationen, deren Namen in Verbindung mit angeblichen Rechtsverstößen durch den Trojaner genannt werden, stecken nicht hinter der Malware. Die Gesellschaft zur Verfolgung von Urheberrechtsverletzungen (GVU) hat sich dennoch einige Gedanken darüber gemacht, warum die Schadsoftware schon so lange und offenbar erfolgreich verbreitet wird.

Neues Geschäftsmodell für illegale Streams?

Der Verein, dessen Privatermittler unter anderem an der Schließung von Kino.to beteiligt waren, stellt in einem Blogbeitrag eine Verbindung zwischen illegalen Streaming-Portalen und den Trojanern her. Vor allem über die noch aktive Seite KinoX.to, die starke Ähnlichkeiten zur Kino.to aufweist, sollen immer neue Versionen insbesondere des GVU-Trojaners verteilt werden.

Daraus schließt die GVU, dass die Betreiber der Portale ihr Geschäftsmodell verlagern - das ist jedoch eine reine Mutmaßung, Belege liefern die Urheberrechtsverfolger dafür nicht. Sie halten es jedoch für wahrscheinlich, dass der Druck auf seriöse Werbesysteme dafür sorgt, dass sich die Streaming-Anbieter andere Einnahmequellen erschließen müssen.

Auch Lücken in den Werbesystemen hält die GVU für möglich. Der Verein beruft sich dazu mehrfach auf Berichte im Trojaner-Board. Dieses Malware-Forum wird auch für die Behauptung zitiert, dass der über Webseiten direkt verteilte GVU-Trojaner keine Verschlüsselung der Daten des Anwenders vornimmt. Das wegen solcher Einschüchterungsversuche auch als Scareware bezeichnete Programm behauptet das zwar, in Wirklichkeit wird aber nur der Zugang zum Windows-Desktop - auch nach einem Neustart - gesperrt.

Besonders aggressive Trojaner per E-Mail

Im Unterschied dazu steht eine andere Version der Schadprogramme, die derzeit per E-Mail verteilt wird. Das Programm, das der Anwender selbst ausführen muss, verschlüsselt tatsächlich Daten. Davor warnt unter anderem das Bundesamt für Sicherheit in der Informationstechnik (BSI), das auch berichtet, diese Version des Trojaners würde ebenfalls unter den Namen von BKA, Gema und GVU auftreten.

Eine von der GVU gemachte Beobachtung kann die Redaktion von Golem.de nach Anfragen von Lesern in den vergangenen Monaten bestätigen: Die durch den Besuch von Webseiten vertriebenen Trojaner nutzen häufig Lücken in Java aus. Wenn ein Virenscanner Alarm schlug, wie Leser berichteten, fand sich bei weiterer Untersuchung stets eine veraltete Version von Java. Das und die immer neuen Varianten der Ukash-Trojaner sprechen dafür, dass hinter der Schadsoftware ein sehr aktives Team von Entwicklern steckt, das ständig nach neuen Lücken sucht. Die können auch im Flash Player oder im Browser selbst stecken - beide Komponenten nennt die GVU als mögliche Angriffsflächen. Offenbar lohnt sich der hohe Aufwand für die Entwicklung der Trojaner schon seit über einem Jahr.


eye home zur Startseite
Atalanttore 15. Aug 2012

Der GEMA übrigens auch.

Tryce 15. Aug 2012

Hab ich meine Zweifel dran, wenn ich so sehe was so alles linux benutzt. Dann kommen so...

narf 15. Aug 2012

was machst du wenn der mit seinem PC DOOM27 spielen will? machst du das dann unter linux...

SkeeveDCD 15. Aug 2012

Firefox mit Adblock Plus (und evtl. NoScript wenn der User damit umgehen kann) oder...

Kommentieren



Anzeige

  1. IT-Application Manager (m/w)
    SARSTEDT AG & Co., Nümbrecht-Rommelsdorf
  2. Senior Information Security Lead (m/w)
    TUI Business Services GmbH, Hannover oder Crawley (England)
  3. Einkäufer IT (m/w) Workplace Services
    über HRM CONSULTING GmbH, Nürnberg
  4. SAP Anwendungsberater SD/CS (m/w)
    SICK AG, Waldkirch bei Freiburg im Breisgau

Detailsuche



Anzeige
Top-Angebote
  1. JETZT LIEFERBAR: PCGH-Extreme-PC GTX1080-Edition
    (Core i7-6700K + Geforce GTX 1080)
  2. JETZT LIEFERBAR: GeForce GTX 1080 bei Alternate
    (u. a. Karten von Gigabyte, Asus, Evga, Gainward, MSI und Zotac lieferbar)
  3. JETZT LIEFERBAR: GeForce GTX 1080 bei Caseking
    (u. a. Karten von Evga, Inno 3D, Gainward und Gigabyte sofort lieferbar)

Weitere Angebote


Folgen Sie uns
       


  1. Zcryptor

    Neue Ransomware verbreitet sich auch über USB-Sticks

  2. LTE-Nachfolger

    Huawei schließt praktische Tests für Zukunftsmobilfunk ab

  3. Beam

    Neues Modul für Raumstation klemmt

  4. IT-Sicherheit

    SWIFT-Hack vermutlich größer als bislang angenommen

  5. Windows 10

    Microsoft bringt verdoppelten Virenschutz

  6. Audience Network

    Facebook trackt auch Nichtnutzer für Werbezwecke

  7. Statt Fernsehen

    Ministerrat will europaweite 700-MHz-Freigabe für Breitband

  8. Gran Turismo Sport

    Ein Bündnis mit der Realität

  9. Fensens Parksensor

    Einparken mit dem Smartphone

  10. Telefónica

    Microsoft und Facebook bauen 160-TBit/s-Seekabel nach Europa



Haben wir etwas übersehen?

E-Mail an news@golem.de


Anzeige
Hyperloop Global Challenge: Jeder will den Rohrpostzug
Hyperloop Global Challenge
Jeder will den Rohrpostzug
  1. Hyperloop HTT will seine Rohrpostzüge aus Marvel-Material bauen
  2. Hyperloop One Der Hyperloop fährt - wenn auch nur kurz
  3. Inductrack Hyperloop schwebt ohne Strom

Doom im Test: Die beste blöde Ballerorgie
Doom im Test
Die beste blöde Ballerorgie
  1. id Software Doom wird Vulkan unterstützen
  2. Id Software PC-Spieler müssen 45 GByte von Steam laden
  3. id Software Dauertod in Doom

Darknet: Die gefährlichen Anonymitätstipps der Drogenhändler
Darknet
Die gefährlichen Anonymitätstipps der Drogenhändler
  1. Privatsphäre 1 Million Menschen nutzen Facebook über Tor
  2. Security Tor-Nutzer über Mausrad identifizieren

  1. Ich will ein echtes gt7

    Unix_Linux | 02:04

  2. MDH in einem IT-Forum...

    DerDy | 02:01

  3. Re: Ein Betriebssystem...

    Laforma | 01:34

  4. Da sind doppelt so viele Exploits

    barforbarfoo | 01:28

  5. Re: 1 Ms und 10 GBit dafür 100 MB/Monat Transfer

    Jesper | 01:24


  1. 17:09

  2. 16:15

  3. 15:51

  4. 15:21

  5. 15:12

  6. 14:28

  7. 14:17

  8. 14:08


  1. Themen
  2. A
  3. B
  4. C
  5. D
  6. E
  7. F
  8. G
  9. H
  10. I
  11. J
  12. K
  13. L
  14. M
  15. N
  16. O
  17. P
  18. Q
  19. R
  20. S
  21. T
  22. U
  23. V
  24. W
  25. X
  26. Y
  27. Z
  28. #
 
    •  / 
    Zum Artikel