IT-Sicherheit: Trojaner

Trojaner-Baukasten für Computer-Laien

11. September 2007, 17:51 Uhr | Bernd Reder

Kein Wunder, dass die Flut von Schadsoftware kaum noch in den Griff zu bekommen ist. Die IT-Sicherheitsfirma Panda Software hat jetzt im Internet einen Trojaner-Baukasten für Computer-Laien geortet.


Mit »Pinch« kölnnen selbst Anfänger Trojaner nach Wunsch zusammenbauen.

Das von Panda Software entdeckte schädliche Tool »Pinch« ist einfach zu bedienen, günstig im Preis und bietet Online Dieben diverse Möglichkeiten maßgeschneiderte Trojaner zu programmieren.

»Das größte Risiko, das von diesem Trojaner-Baukasten ausgeht, besteht darin, dass die Bedienung einfach ist und das Tool somit auch von Kriminellen, die im Computerbereich keine Fachkenntnisse besitzen, eingesetzt werden kann«, sagt Luis Corrons, technischer Leiter der Virenlabore von Panda Software.

IT-Grundkenntnisse genügen, um sich mit Hilfe von Pinch innerhalb von kurzer Zeit finanziell zu bereichern. Mit dem Werkzeug lassen sich Trojaner mit unterschiedlichen Funktionen entwickeln. Erhältlich ist es gegen Bezahlung in Online-Foren.

Ausgefeilte Funktionen

Den Nutzern von Pinch stehen weit reichende Funktionen zur Verfügung. Mithilfe von »PWD Tab« beispielsweise können sie die Daten spezifizieren, die für sie von Interesse sind. Der Trojaner beschränkt sich dann beim Durchforsten von infizierten Rechnern auf das Sammeln der gewünschten Informationen.

Zusätzlich kann der Trojaner so programmiert werden, dass er die gefundenen Daten verschlüsselt übermittelt. Mit »Spy Tab« lassen sich Trojaner in Keylogger umwandeln, um die Tastaturanschläge von Nutzern verseuchter PCs zu erfassen. Außerdem machen sie Screenshots und kopieren Browser-Daten.

»Net Tab« wiederum wandelt infizierte Computer in Proxys und Trojaner in Downloader um, und mit »ETC Tab« erweitert der Angreifer sein »Produkt« um Rootkit-Funktionen.

Rechner in Zombies verwandeln

Außerdem erlaubt es Pinch, Rechner in so genannte Zombies zu verwandeln und Systemprozesse zu stoppen. Auch an die Weiterverbreitung der Schädlinge haben die Entwickler des Tool-Sets gedacht: Das funktioniert mittels einer »Wurm«-Funktion: Sie versetzt den Trojaner in die Lage, Adressbücher befallener Rechner zu plündern und sich via E-Mail zu versenden.

Der Käufer des Tools kann sich entscheiden, ob er die gestohlenen Daten via SMTP oder HTTP zugesendet bekommen möchte. Um die Reports mit den vom Trojaner »besorgten« Daten zu entschlüsseln, benutzt das Tool einen Parser.

www.pandasoftware.com


Jetzt kostenfreie Newsletter bestellen!

Matchmaker+