Win32.Trojan-Stealer.KeyLogger.A
White Hat Hacker gibt Cyberkriminellen unfreiwillig die Schlüssel zu Firmennetzwerken
Penetrations-Tool kann für Diebstahl von Windows-Benutzerdaten missbraucht werden
(14.05.14) - Ein israelischer White Hat Hacker hat ein neues Tool für Penetrationstests entwickelt und auf seiner Internetseite frei verfügbar gemacht. Cyberkriminellen ermöglicht dieses Programm, die Windows-Anmeldeinformationen von Angestellten in Unternehmen oder von Privatpersonen zu stehlen und so mit der Identität seiner Opfer Zugriff auf das Netzwerk zu erhalten. Die dazu genutzte Datei "Win32.Trojan-Stealer.KeyLogger.A" fordert den Benutzer auf, seine Zugangsdaten in einem Windows-Anmeldefenster einzugeben.
Stehlen von Windows-Anmeldeinformationen
Die Datei "Win32.Trojan-Stealer.KeyLogger.A" fordert, einmal ausgeführt, den Anwender dazu auf, seine Benutzerdaten für die gewählte Windows-Domäne einzugeben. Momentan wird das Anmeldefenster, egal welche Sprachversion in Windows genutzt wird, nur auf Englisch angezeigt. Dabei wird das Anmeldefenster so lange gezeigt, bis die richtige Benutzerkennung eingegeben wird. In Unternehmen ist es nicht Ungewöhnliches die Benutzerdaten für den Zugriff auf bestimmte Bereiche mehrfach einzugeben. Daher ist der Schädling schwer auszumachen.
Wer ist betroffen?
Die Datei, die zum Ausspähen der Nutzerdaten des Windows Accounts benötigt wird, kann nur lokal auf einem Computer genutzt werden. Sowohl Privatnutzer als auch Unternehmen sind in Gefahr, dass die Windows Benutzerdaten ausgespäht werden. Um die Datei ausführen zu können, benötigen die Angreifer Zugriff auf den angeschlossenen PC, z.B. über eine heimlich installierte Fernwartungssoftware.
Was sind White Hat Hacker?
White Hat Hacker sind Security-Spezialisten, die - im Auftrag des Inhabers - in geschützte Systeme und Netzwerke eindringen, um diese zu testen und die Sicherheit zu überprüfen. Das Ziel dieser Hacker ist es die Sicherheit zu verbessern, indem sie Schwachstellen offenlegen. Sie werden häufig vom Inhaber des Netzwerks beauftragt diese zu checken. Gegenstück sind Black Hat Hacker, denen es darum geht Schwachstellen zu finden, um sensible Daten abzugreifen oder Schadcode in die Netzwerke einzuschleusen. (G Data Software: ra)
G Data Software: Kontakt und Steckbrief
Der Informationsanbieter hat seinen Kontakt leider noch nicht freigeschaltet.