Original-URL des Artikels: https://www.golem.de/1110/86947.html    Veröffentlicht: 11.10.2011 10:12    Kurz-URL: https://glm.io/86947

Virenscanner

Symantec, Sophos & Co. sezieren den Staatstrojaner

Auf die Entdeckung des deutschen Staatstrojaners haben internationale Hersteller von Virenscannern reagiert: Sie haben ihre Virendefinitionen um die Software zur Onlinedurchsuchung erweitert und befassen sich näher mit dem Trojaner.

Softwareindustrie und Politik sind offenbar unterschiedlicher Meinung darüber, ob der sogenannte Staatstrojaner eingesetzt werden darf. Hans-Peter Uhl, innenpolitischer Sprecher der CDU/CSU-Fraktion im Deutschen Bundestag, bezeichnete beispielsweise den Einsatz des Trojaners als legitime Maßnahme. Antivirenhersteller scheinen anderer Meinung zu sein und haben, auch ohne richterliche Entscheidung, die Dateien der staatlichen Software in ihre Virendefinitionen aufgenommen.

Die beiden Schaddateien winsys32.sys und mfc42ul.dll des meist Backdoor/R2D2 genannten Trojaners werden von mehr als der Hälfte der bei virustotal.com gelisteten Scanner erkannt. Nach derzeitigem Stand (9:05 Uhr am 11. Oktober) erkennen 31 (Report winsys32.sys) beziehungsweise 30 (Report mfc42ul.dll) Virenscanner den Trojaner. Unter den Scannern, die den Trojaner erkennen, sind Bekannte wie Kaspersky, McAfee, Symantec oder Antivir. Auch der Betriebssystemhersteller Microsoft hat mit seinem Virenscanner Maßnahmen gegen die Schadsoftware getroffen.

Antivirenhersteller interessieren sich für den Trojaner

Der Staatstrojaner dürfte damit nutzlos geworden sein. Auch Variationen dürften nun leichter entdeckt werden. Die Community der Hersteller von Antivirenscannern zeigt bereits gesteigertes Interesse an der Software und bloggt für internationales Publikum.

Symantec hat in seinem Blog angekündigt, den Trojaner weiter zu untersuchen. Bisher kann Symantec nur das vom Chaos Computer Club Gefundene bestätigen. Eset hat noch keine Analyse geliefert, erklärt aber, dass es beispielsweise für die Firma keinen Unterschied mache, ob Schadsoftware von staatlicher oder krimineller Seite stammt. Es gehe einzig darum, eine Schadroutine zu erkennen und entsprechend zu handeln. Daher gebe es für Eset keinen Grund, die Software nicht zu erkennen und zu bekämpfen.

Sophos hat sogar eine Staatstrojaner-FAQ eingerichtet und erklärt dem internationalen Publikum die Vorgänge in Deutschland. In der FAQ wird einer der Server, mit denen sich der Trojaner verbindet, mit Düsseldorf oder Neuss in Verbindung gebracht. Das Landeskriminalamt NRW befindet sich in Düsseldorf.

Der Staatstrojaner R2D2, der dem CCC zugespielt und von ihm analysiert wurde, funktioniert nur auf Windows-Systemen in der 32-Bit-Version. Auf 64-Bit-Systemen kann der Trojaner nicht ohne weiteres zum Einsatz kommen, da dem Kernel-Modul eine digitale Signatur fehlt.

Mittlerweile wurde bestätigt, dass der Trojaner von staatlichen Stellen genutzt wurde, allerdings nur auf Landesebene, etwa durch die Landeskriminalämter. Das Bundesinnenministerium streitet den Einsatz des Trojaners ab.  (ase)


Verwandte Artikel:
Staatstrojaner und Quick-Freeze: Österreich verschärft frühere Überwachungspläne   
(22.02.2018, https://glm.io/132940 )
Bundesrechtsanwaltskammer: Anwälte sollen BeA sofort deinstallieren   
(26.01.2018, https://glm.io/132421 )
Bundestrojaner: Österreich will Staatshackern Wohnungseinbrüche erlauben   
(19.07.2017, https://glm.io/129021 )
Staatstrojaner: Finspy vom Innenministerium freigegeben   
(03.02.2018, https://glm.io/132564 )
Überwachung: BKA soll bereits Trojaner in Ermittlungen einsetzen   
(27.01.2018, https://glm.io/132425 )

© 1997–2019 Golem.de, https://www.golem.de/