Trojaner Gauss
Staats-Malware zielt auf Bankkunden

Stuxnet, Duqu, Flame und jetzt Gauss: Die Liste von Schadprogrammen, die offenbar in staatlichem Auftrag entwickelt wurden, wird immer länger. Beim jüngsten Angriff wurden vor allem Bankkunden im Libanon ausgespäht.
  • 0

BerlinIm Nahen Osten ist eine neue Schadsoftware für Personal Computer aufgetaucht, die offenbar in staatlichem Auftrag Banküberweisungen ausgespähen soll. Der digitale Schädling mit dem Namen „Gauss“ wurde von der IT-Sicherheitsfirma Kaspersky entdeckt. Bei dem Trojaner handle es sich um eine spezielle Anpassung des im Mai aufgetauchten Schadprogramms Flame, sagte am Donnerstag Kaspersky-Chefanalyst Magnus Kalkuhl der Nachrichtenagentur dpa. Flame wurde im Mai von Kaspersky entdeckt und nach Informationen der „Washington Post“ von den USA und Israel entwickelt.

Der Online-Banking-Trojaner leitet im Unterschied zu den bekannten Werkzeugen von kriminellen Internetbetrügern keine Bankgeschäfte zum Schaden der Nutzer ein, sondern späht aus, welche Banktransaktionen vorgenommen werden. Im Libanon seien im Juni und Juli rund 2500 Infektionen mit Gauss registriert worden, darunter mehr als 1600 im Libanon, 480 in Israel und 260 in den palästinensischen Gebieten, sagte Kalkuhl. In der Türkei und Syrien sei es nur vereinzelt zu Infektionen mit Gauss gekommen. Zu den betroffenen Banken gehörten den Angaben zufolge die Bank of Beirut und Credit Libanais, aber auch die Citibank und der Online-Zahlungsdienst Paypal.

Der Name des deutschen Mathematikers Carl Friedrich Gauss (1777-1855) sei im Code der Hauptkomponente des Trojaners gefunden worden, erklärte Kalkuhl. Die Schadsoftware infiziert nach seinen Angaben Windows-Computer und USB-Sticks und überträgt die ausgespähten Daten zu einem nicht näher bezeichneten Server. Neben Daten zum Zahlungsverkehr listet Gauss auch Laufwerke und Verzeichnisse des befallenen Computers auf und späht die Zugangsdaten für E-Mail-Konten und Soziale Netzwerke aus. Nach 30 Einsätzen zerstört sich Gauss selbst und ist dann nicht mehr sichtbar.

Der Virus enthält außerdem ein mysteriöses Modul, das einen bösartigen Code auf USB-Laufwerke spielt, wenn diese an einem infizierten Computer angeschlossen werden. Es ist nicht klar, was damit bezweckt werden soll, weil ein Teil des Codes komprimiert ist, der sich nur entfaltet, wenn er auf ein vorgegebenes Ziel trifft. Forschern von Kaspersky Lab ist es bislang nicht gelungen, dieses Ziel zu identifizieren. Roel Schouwenberg, einer der Experten, sagte, seiner Meinung nach könne es sich um einen „Sprengkopf" handeln, mit dem sich industrielle Kontrollsysteme schädigen ließen.

Gauss sei kleiner und nicht ganz so komplex und vielfältig einsetzbar wie der im Mai entdeckte Schädling Flame, sagte der Kaspersky-Experte. Seine Entwickler richteten ihr Augenmerk besonders auf die Tarnung des Trojaners. Kaspersky fand Gauss bei seinen Untersuchungen zu Flame im Auftrag der International Telecommunications Union (ITU). Als erste Schadsoftware mit einem staatlichen Hintergrund gilt Stuxnet: Dieser Wurm wurde Anfang 2009 für Angriffe auf bestimmte IT-Module von Industrieanlagen entwickelt; Ziel war 2011 vermutlich die Sabotage iranischer Atomanlagen. Als Weiterentwicklung von Stuxnet tauchte im vergangenen Jahr der Trojaner Duqu auf, der als Spionagewerkzeug eingesetzt wurde.

Agentur
dpa 
dpa Deutsche Presse-Agentur GmbH / Nachrichtenagentur
Agentur
Reuters 
Thomson Reuters Deutschland GmbH / Nachrichtenagentur

Kommentare zu " Trojaner Gauss: Staats-Malware zielt auf Bankkunden"

Alle Kommentare

Dieser Beitrag kann nicht mehr kommentiert werden. Sie können wochentags von 8 bis 18 Uhr kommentieren, wenn Sie angemeldeter Handelsblatt-Online-Leser sind. Die Inhalte sind bis zu sieben Tage nach Erscheinen kommentierbar.

Serviceangebote
Zur Startseite
-0%1%2%3%4%5%6%7%8%9%10%11%12%13%14%15%16%17%18%19%20%21%22%23%24%25%26%27%28%29%30%31%32%33%34%35%36%37%38%39%40%41%42%43%44%45%46%47%48%49%50%51%52%53%54%55%56%57%58%59%60%61%62%63%64%65%66%67%68%69%70%71%72%73%74%75%76%77%78%79%80%81%82%83%84%85%86%87%88%89%90%91%92%93%94%95%96%97%98%99%100%