Abo
  • Services:

Cridex-Trojaner: Hamburger Senat bestätigt großen Schaden durch Malware

Hundertfünfzig Rechner in der Hamburger Verwaltung sind im Januar 2014 tagelang durch den Cridex-Trojaner lahmgelegt worden. Das hat der Senat bestätigt. Der Trojaner installiert auch einen Keylogger, doch einen Datenverlust hat es angeblich nicht gegeben.

Artikel veröffentlicht am ,
Beispiele der verschickten Cridex-Trojaner-Mails
Beispiele der verschickten Cridex-Trojaner-Mails (Bild: GData)

Der Hamburger Senat hat bestätigt, dass es Anfang Januar 2014 einen erfolgreichen Phishing-Mail-Angriff auf seine Verwaltung gegeben hat. Demnach seien hundertfünfzig Arbeitsplätze betroffen gewesen, heißt es in der Antwort des Senats auf eine Kleine Anfrage der Grünen. "Im Zeitraum vom 8. bis 22. Januar 2014 kam es über E-Mails mit einem sogenannten Banking-Trojaner Cidrex zur Verbreitung einer Schadsoftware auf Computern der Hamburgischen Verwaltung." Datenverluste habe es jedoch nicht gegeben.

Stellenmarkt
  1. TKR Spezialwerkzeuge GmbH, Gevelsberg
  2. dSPACE GmbH, Paderborn

Wie das Antivirenunternehmen GData im Januar 2014 berichtete, war in der Cridex-E-Mail ein Link, der beim Anklicken automatisch eine Zip-Datei auf den Rechner lädt. Sobald der Nutzer die ausführbare Datei öffnet, infiziert der Banking-Trojaner den PC. Die Malware hat eine Man-in-the-Browser-Funktionalität, bei der der gesamte Datenverkehr mit Onlinebanking-Webseiten manipuliert wird. Die Schadsoftware schreibt Registry-Einträge und legt Kopien der Schaddatei an.

Ein Keylogger wird installiert, der Tastatureingaben mitschneidet. Die gesammelten Informationen werden an Server gesendet, weitere Schaddateien nachgeladen und auf dem infizierten Computer installiert.

Die Schaddateien waren auf Servern in Rumänien, Russland, Großbritannien und den USA gespeichert. "Die Angreifer hinterlegen immer wieder neue Varianten des Schädlings, um so möglichst eine flächendeckende Erkennung durch die Antiviren-Produkte zu verhindern", erklärte GData.

Die Senatsverwaltung musste die befallenen Rechner für fünf Tage vom Netz nehmen, ehe sie wieder einsatzfähig waren. Farid Müller, datenschutzpolitischer Sprecher der Grünen, sagte: "Dieser Angriff unterstreicht meine großen Sorgen ob der Datensicherheit in der Hamburger Senatsverwaltung. Bis heute will der SPD-Senat nicht dafür sorgen, dass der datensensible Mailverkehr in den Behörden von Anfang bis Ende verschlüsselt wird."

Einen direkten Zusammenhang zwischen End-to-End-Verschlüsselung und Schutz gegen Malware gibt es jedoch nicht.



Anzeige
Top-Angebote
  1. 359,99€ (Vergleichspreis ab 437,83€)
  2. (-88%) 2,49€
  3. (-77%) 11,49€
  4. 55,11€ (Bestpreis!)

chriskoli 11. Mai 2014

Sehr guter Hinweis. :).

onek24 21. Apr 2014

Nunja, man kann das so sehen: Bist du auf einer Downloadseite und drückst z.B. "ok" um...

Nerd_vom_Dienst 21. Apr 2014

Richtig, was auch bedeutet dass das völlig irrelevant ist solange man als Normaler User...

xmaniac 20. Apr 2014

Perlen vor die Säue der Versuch das zu erklären ;D scheinbar waren die ja sogar alle...

Deff-Zero 19. Apr 2014

Und das tut er am effektivsten, wenn er jegliche private Nutzung der Geräte...


Folgen Sie uns
       


Super Nt - Fazit

Wir ziehen unser Test-Fazit zum Super Nt von Analogue.

Super Nt - Fazit Video aufrufen
Klimaschutz: Unter der Erde ist das Kohlendioxid gut aufgehoben
Klimaschutz
Unter der Erde ist das Kohlendioxid gut aufgehoben

Die Kohlendioxid-Emissionen steigen und steigen. Die auf der UN-Klimakonferenz in Paris vereinbarten Ziele sind so kaum zu schaffen. Fachleute fordern daher den Einsatz von Techniken, die Kohlendioxid in Kraftwerken abscheiden oder sogar aus der Luft filtern.
Ein Bericht von Daniel Hautmann

  1. Xiaoice und Zo Microsoft erforscht menschlicher wirkende Sprachchat-KIs
  2. Hyperschallgeschwindigkeit Projektil schießt sich durch den Boden
  3. Materialforschung Stanen - ein neues Wundermaterial?

Digitalfotografie: Inkonsistentes Rauschen verrät den Fälscher
Digitalfotografie
Inkonsistentes Rauschen verrät den Fälscher

War der Anhänger wirklich so groß wie der Ring? Versucht da gerade einer, die Versicherung zu betuppen? Wenn Omas Erbstück geklaut wurde, muss die Versicherung wohl dem Digitalfoto des Geschädigten glauben. Oder sie engagiert einen Bildforensiker, der das Foto darauf untersucht, ob es bearbeitet wurde.
Ein Bericht von Werner Pluta

  1. iOS und Android Google lanciert drei experimentelle Foto-Apps
  2. Aufstecksucher für TL2 Entwarnung bei Leica

Physik: Maserlicht aus Diamant
Physik
Maserlicht aus Diamant

Ein Stickstoff-Fehlstellen-basierter Maser liefert kontinuierliche und kohärente Mikrowellenstrahlung bei Raumtemperatur. Eine mögliche Anwendung ist die Kommunikation mit Satelliten.
Von Dirk Eidemüller

  1. Colorfab 3D-gedruckte Objekte erhalten neue Farbgestaltung
  2. Umwelt China baut 100-Meter-Turm für die Luftreinigung
  3. Crayfis Smartphones sollen kosmische Strahlung erfassen

    •  /