Trojaner Gauss Staats-Malware zielt auf Bankkunden

Stuxnet, Duqu, Flame und jetzt Gauss: Die Liste von Schadprogrammen, die offenbar in staatlichem Auftrag entwickelt wurden, wird immer länger. Beim jüngsten Angriff wurden vor allem Bankkunden im Libanon ausgespäht.
Update: 09.08.2012 - 19:02 Uhr Kommentieren
Der Staats-Trojaner Gauss zielt auf Bankkunden im Nahen Osten ab. Quelle: AFP

Der Staats-Trojaner Gauss zielt auf Bankkunden im Nahen Osten ab.

(Foto: AFP)

BerlinIm Nahen Osten ist eine neue Schadsoftware für Personal Computer aufgetaucht, die offenbar in staatlichem Auftrag Banküberweisungen ausgespähen soll. Der digitale Schädling mit dem Namen „Gauss“ wurde von der IT-Sicherheitsfirma Kaspersky entdeckt. Bei dem Trojaner handle es sich um eine spezielle Anpassung des im Mai aufgetauchten Schadprogramms Flame, sagte am Donnerstag Kaspersky-Chefanalyst Magnus Kalkuhl der Nachrichtenagentur dpa. Flame wurde im Mai von Kaspersky entdeckt und nach Informationen der „Washington Post“ von den USA und Israel entwickelt.

Der Online-Banking-Trojaner leitet im Unterschied zu den bekannten Werkzeugen von kriminellen Internetbetrügern keine Bankgeschäfte zum Schaden der Nutzer ein, sondern späht aus, welche Banktransaktionen vorgenommen werden. Im Libanon seien im Juni und Juli rund 2500 Infektionen mit Gauss registriert worden, darunter mehr als 1600 im Libanon, 480 in Israel und 260 in den palästinensischen Gebieten, sagte Kalkuhl. In der Türkei und Syrien sei es nur vereinzelt zu Infektionen mit Gauss gekommen. Zu den betroffenen Banken gehörten den Angaben zufolge die Bank of Beirut und Credit Libanais, aber auch die Citibank und der Online-Zahlungsdienst Paypal.

Der Name des deutschen Mathematikers Carl Friedrich Gauss (1777-1855) sei im Code der Hauptkomponente des Trojaners gefunden worden, erklärte Kalkuhl. Die Schadsoftware infiziert nach seinen Angaben Windows-Computer und USB-Sticks und überträgt die ausgespähten Daten zu einem nicht näher bezeichneten Server. Neben Daten zum Zahlungsverkehr listet Gauss auch Laufwerke und Verzeichnisse des befallenen Computers auf und späht die Zugangsdaten für E-Mail-Konten und Soziale Netzwerke aus. Nach 30 Einsätzen zerstört sich Gauss selbst und ist dann nicht mehr sichtbar.

Der Virus enthält außerdem ein mysteriöses Modul, das einen bösartigen Code auf USB-Laufwerke spielt, wenn diese an einem infizierten Computer angeschlossen werden. Es ist nicht klar, was damit bezweckt werden soll, weil ein Teil des Codes komprimiert ist, der sich nur entfaltet, wenn er auf ein vorgegebenes Ziel trifft. Forschern von Kaspersky Lab ist es bislang nicht gelungen, dieses Ziel zu identifizieren. Roel Schouwenberg, einer der Experten, sagte, seiner Meinung nach könne es sich um einen „Sprengkopf" handeln, mit dem sich industrielle Kontrollsysteme schädigen ließen.

Gauss sei kleiner und nicht ganz so komplex und vielfältig einsetzbar wie der im Mai entdeckte Schädling Flame, sagte der Kaspersky-Experte. Seine Entwickler richteten ihr Augenmerk besonders auf die Tarnung des Trojaners. Kaspersky fand Gauss bei seinen Untersuchungen zu Flame im Auftrag der International Telecommunications Union (ITU). Als erste Schadsoftware mit einem staatlichen Hintergrund gilt Stuxnet: Dieser Wurm wurde Anfang 2009 für Angriffe auf bestimmte IT-Module von Industrieanlagen entwickelt; Ziel war 2011 vermutlich die Sabotage iranischer Atomanlagen. Als Weiterentwicklung von Stuxnet tauchte im vergangenen Jahr der Trojaner Duqu auf, der als Spionagewerkzeug eingesetzt wurde.

Das gefährlichste Passwort der Welt
Themenpaket Computer & Cyberspace: Vor dem Job kommt die Frage nach dem Facebook-Passwort
1 von 18

Ob Facebook, Ebay, Amazon oder E-Mail-Account - die Zugänge zu unserer Alltagswelt sind heute durch Passwörter geschützt - und das meist nicht besonders gut. Das weltweit am meisten genutzte Passwort lautet "123456" - und ist damit gleichzeitig auch das gefährlichste. Allerdings gibt es auch einen kleinen Trost: Die Deutschen nutzen laut einer aktuellen Studie aus Großbritannien neben den Südkoreanern die sichersten Passwörter weltweit. Das ist das Ergebnis der Analyse von weltweit 70 Millionen Passwörtern des Computerwissenschaftlers Joseph Bonneau von der Universität Cambridge.

Anti-Viren-Dienst: Benutzer von Mac-Computern von Hackerangriff betroffen
2 von 18

Dazu musste Joseph Bonneau allerdings nicht in Rechner einbrechen - er analysierte die sogenannten Hash-Werte der Passwörter. Das ist eine Art Fingerabdruck des Passworts mit dessen Hilfe Computer herausfinden können, ob ein Passwort richtig ist, ohne es im Klartext zu speichern. Die Hash-Werte lassen aber Rückschlüsse auf das Passwort zu.

Hacker legen Internetseite des britischen Innenministeriums lahm
3 von 18

Der Computerwissenschaftler fand Unterschiede und Gemeinsamkeiten zwischen den Kulturen heraus. Eine große interkulturelle Gemeinsamkeit: die Faulheit der Nutzer. Die Mehrzahl der Passwörter besteht aus gerade einmal sechs Zeichen - egal ob in Peking oder New York. Selbst ein sogenanntes „Skriptkiddie“, das nicht mehr beherrscht als bekannte Hacker-Tools einzusetzen, kann so ein Passwort innerhalb von rund zehn Minuten knacken - zumindest wenn der Computer einen Brute-Force-Angriff nicht durch technische Maßnahmen verhindert. Ein solcher Brute-Force-Angriff probiert automatisch Passwort-Kombinationen nach dem Zufallsprinzip aus - durch die große Anzahl der Versuche wird irgendwann die richtige Kombination dabei sein.

File photo of a customer using computer in an internet cafe at Changzhi
4 von 18

Davon abgesehen spiegeln sich aber auch kulturelle Unterschiede in den Passwortgewohnheiten wieder. Die Vorliebe der Chinesen für Zahlen beispielsweise, zeigt sich auch bei den verwendeten Passwörtern. Damit landen die Chinesen im Gesamt-Ranking auf einem guten mittleren Platz weit vor den Briten. Beide müssen sich allerdings den Deutschen geschlagen geben - und unter diesen interessanterweise besonders den über 55-Jährigen. Ihre Passwörter sind besonders sicher. Die Passwörter der unter 25-jährigen seien dagegen nur halb so sicher. Allerdings könnte hier den Deutschen auch eine Eigenart ihrer Sprache helfen: Das Deutsche enthält ungewöhnlich viele lange Worte.

Bankentürme im Abendlicht
5 von 18

In der Wirtschaft sieht es dagegen schlecht aus: Das weltweit beliebteste Passwort in der internationalen Wirtschaftswelt laut Studie ist das sehr unkreative „password1“, gefolgt von „welcome“, „password01“ und „password2“ - da wird das Passwort zur Einladung für Hacker.

hb_passwort
6 von 18

Doch wie kommen Nutzer nun zum einfachen und dennoch sicheren Passwort? Die wichtigste Regel zuerst: Wörter, die so im Lexikon stehen, sind absolut tabu. Weil viele Anmeldesysteme nur eine begrenzte Anzahl von Versuchen erlauben, sind Angreifer von der sogenannten Bruteforce-Methode abgekommen. Dabei werden einfach automatisiert sämtliche möglichen Buchstaben- und Nummerkombinationen durchprobiert. Stattdessen werden Listen mit Standard-Passwörtern abgearbeitet, die meist einfach aus Wörtern aus Lexika stammen.

Foto: ap

Patentstreit zwischen Motorola und Apple
7 von 18

Einfallstor E-Mail-Account

Jedem ist bewusst, dass sensible Accounts wie bei Amazon, Ebay oder Paypal durch ein langes und sicheres Passwort geschützt sein sollte. Der beste Schutz dort nützt aber nichts, wenn nicht auch der E-Mail-Account entsprechend durch ein starkes Passwort geschützt ist. Hat sich ein Angreifer Zugang zu einem E-Mail-Account verschafft, ist das das entscheidende Einfallstor für alle weiteren Accounts. Über die Kontrolle des E-Mail-Accounts kann sich der Angreifer einfach neue Passwörter zuschicken lassen - egal ob bei Ebay oder anderen Services im Web.

Die wichtigsten Neuigkeiten jeden Morgen in Ihrem Posteingang.
  • dpa
  • rtr
Startseite

Mehr zu: Trojaner Gauss - Staats-Malware zielt auf Bankkunden

0 Kommentare zu "Trojaner Gauss: Staats-Malware zielt auf Bankkunden"

Das Kommentieren dieses Artikels wurde deaktiviert.

Serviceangebote
Zur Startseite
-0%1%2%3%4%5%6%7%8%9%10%11%12%13%14%15%16%17%18%19%20%21%22%23%24%25%26%27%28%29%30%31%32%33%34%35%36%37%38%39%40%41%42%43%44%45%46%47%48%49%50%51%52%53%54%55%56%57%58%59%60%61%62%63%64%65%66%67%68%69%70%71%72%73%74%75%76%77%78%79%80%81%82%83%84%85%86%87%88%89%90%91%92%93%94%95%96%97%98%99%100%