THEMEN

Der Messenger Trojaner FAKEM greift gezielt an
Veröffentlicht am Mittwoch, 23.Januar 2013 von Redaktion


Trend Micro warnt vor dem Remote-Access-Trojaner FAKEM, welcher offenbar seit 2009 in unterschiedlichen Versionen sein Unwesen im Internet treibt. FAKEM ist in der Lage kriminellen Netzwerkverkehr wie legitimen Datenverkehr aussehen zu lassen. Bisher wurde bereits beobachtet, dass Varianten des Trojaners als Windows- oder Yahoo! Messenger-Protokoll getarnt werden. Offenbar werden die Opfer des Trojaners ganz gezielt ausgesucht.



Wenn es darum geht sich unerlaubten Zugriff auf fremde Daten zu verschaffen beweisen Cyberkriminelle immer wieder aufs neue ihre Kreativität. Offenbar werden seit einigen Jahren mit einem sogenannten Remote-Access-Trojaner / RAT, namens FAKEM gezielt Angriffe auf Unternehmen durchgeführt.

FAKEM soll bereits seit 2009 in unterschiedlichen Versionen speziell ausgewählte Opfer attackieren. Das japanische Virenschutz-Unternehmen Trend Micro warnt aktuell vor Varianten des digitalen Schädlings, welche von ihren kriminellen Hintermännern als Windows- und Yahoo! Messenger-Datenverkehr getarnt werden.

Es ist bekannt, dass gezielte Angriffe oder Advanced Persistent Threats / APTs immer dann besonders erfolgreich sind, wenn diese möglichst lange unerkannt agieren und somit auch lange unbemerkt den Empfang von Befehlen sowie den Versand von gestohlenen Informationen im alltäglichen Datenstrom eines Unternehmensnetzes verstecken können.

Für derartige Angriffe werden von der Cyberwelt gezielt sogenannte Remote-Access-Trojaner eingesetzt, mit welchen Verzeichnisse durchsucht werden können. Mit RATs lassen sich aber auch Dateien übertragen, Screenshots erstellen sowie auch Mikrofone oder Webkameras einschalten.

Alle bisher neu entdeckten FAKEM-Versionen haben ihre Ziel-Computer offenbar mittels sogenannter Spear-Phishing-E-Mail-Nachrichten und Social-Engineering-Taktiken infiziert. Als potentielle Opfer des digitalen Schädlings wurden bisher offenbar immer gezielt Personen ausgewählter Unternehmens ausgesucht.

Sobald FAKEM sein anvisiertes Zeil erreicht hat, soll der Schädling in der Lage sein sich so gut zu tarnen, dass dieser erst entdeckt werden kann, sobald die Schadsoftware aktiv wird, mit den kriminellen Hintermännern Kontakt aufnimmt und die ausspionierten Daten versendet.

Durch immer neue Tarntechniken und die umfangreichen Datenmengen im Netzwerkverkehr ist das Aufspüren von digitalen Schädlingen oftmals fast unmöglich. Unternehmen werden daher von Sicherheitsexperten aufgefordert ihre Sicherheitskonzepte zu überdenken.


Links zum Thema:



letzten News

  So schützt man sich wirksam vor DDoS-Attacken wenn der Server den Dienst versagt
  Schaedlinge im Netz So wird trotzdem sicher gesurft
  Gefahren aus dem Internet erkennen und vorbeugen
  Navigationsgeraete werden zunehmend von Smartphone und Tablet PC abgeloest
  Panda Cloud Fusion bietet ganzheitliche IT Security

Kommentar:
Kommentare werden erst geprüft und dann freigeschaltet.

erlaubter HTML Code:
<b> <i> <em> <br> <strong> <blockquote> <tt> <li> <ol> <ul>
Security Code Security Code
  VIREN TICKER
weitere Informationen:
CA eTrust
Norton Anti Virus Scanner