Aktuelles, Branche - geschrieben von cp am Freitag, Oktober 14, 2011 13:42 - ein Kommentar
Bundestrojaner: Deutliche Positionierung des Antiviren-Spezialisten G DATA
Als Mitglied der Arbeitsgruppe „ITSMIG“ im TeleTrust Selbstverpflichtung, keine „Hintertüren“ in Sicherheitslösungen einzubauen
[datensicherheit.de, 14.10.2011] G DATA, ein Hersteller von Antiviren-Lösungen, hat in einer aktuellen Stellungnahme unterstrichen, bereits 2007 klar Stellung im Rahmen der „Bundestrojaner-Diskussion“ bezogen zu haben – dabei sei „Hintertüren“ in Virenschutz-Lösungen für Ermittlungszwecke eine klare Absage erteilt worden. An dieser Position habe sich auch im aktuellen Fall nichts geändert und der auch als sogenannter „BKA-Trojaner“ bekannte Computerschädling sei von G DATA erkannt und entsprechend abgewehrt worden. Die Experten der unternehmenseigenen Forschungsabteilung hätten den Schädling unlängst untersucht. Dieser werde von den G-DATA-Sicherheitslösungen erkannt;eine Gefährdung ihrer Kunden durch diesen Schädling könnten sie ausschließen, so Ralf Benzmüller, Leiter der „G Data SecurityLabs“.
Aufgrund der vor wenigen Tagen veröffentlichten Detailbeschreibung könnten Online-Kriminelle jedoch überwachte Rechner ausfindig machen und die dort integrierten Upload-Funktionen nutzen, um eigene Malware auf die Rechner zu überspielen. Eine exakte Aussage zur Verbreitung des Schädlings sei nach Einschätzung des Sicherheitsexperten nur schwer möglich. Die vom Chaos Computer Club (CCC) veröffentlichte Datei sei aber auf keinem ihrer Cloud-Security-Server angefragt worden – eineweitreichende, unkontrollierte Verbreitung habe also offenbar nicht stattgefunden, so G DATA.
Details der Stellungnahme der G-DATA-Sicherheitsexperten zum „BKA-Trojaner“:
- G DATA erkenne den Schädling als „Backdoor.R2D2.a“ und wehre in ab.
- Abgesehen davon, dass viele Informationen gesammelt und versendet werden könnten, habe der Schädling eine Upload-Funktion, über die weitere Software nachgeladen werden könne. Da diese Funktion nur unzureichend abgesichert sei, könnten auf infizierten Rechnern auch andere Schadprogramme diese Funktion dazu missbrauchen, um auf überwachten PCs eigene Malware zu übertragen und zu starten.
- Die Kommunikation zum „Command & Control Server“ (C&C) sei nur unzureichend abgesichert. So könnten Schädlinge beliebige Daten von einer gefälschten Adresse an die zentrale Sammelstelle schicken. Damit würden die gesammelten Beweise anfechtbar.
Internetnutzer sollten ihren Virenschutz, „Windows“ und alle Browser-Komponenten prinzipiell auf dem aktuellsten Stand halten, rät G DATA. Als Mitglied der Arbeitsgruppe „IT-Security made in Germany“ (ITSMIG) im TeleTrust habe sich G DATA auch verpflichtet, keine „Hintertüren“ in seine Sicherheitslösungen einzubauen.
Weitere Informationen:
datensicherheit.de, 10.10.2011
Staatliche Online-Überwachung: Warnung des BITKOM vor Vertrauensverlust / Schnelle Aufklärung der Vorwürfe des Chaos Computer Club gefordert
ein Kommentar
Bernd Waldmüller
Kommentieren
Aktuelles, Experten, Studien - Apr. 25, 2025 0:45 - noch keine Kommentare
Website-Tracking durch Drittdienste: In 185 von 1.000 Fällen Nachbesserung erforderlich
weitere Beiträge in Experten
- Bitkom Consult kommentiert Koalitionsvertrag 2025: Neue Datenschutzreform soll Unternehmen stärken
- MerkurBets, CrazyBuzzer und SlotMagie: Datenleck soll über eine Million Kunden betroffen haben
- Neue Bundesregierung in der Pflicht: KRITIS müssen jetzt geschützt werden
- Wildauer Verkehrswissenschaftliches Kolloquium: Fahrzeugdatenübertragung am 23. April 2025 im Fokus
- Schutz personenbezogener Daten: Bundesdatenschutzbeauftragte zu Gesprächen in Washington D.C.
Aktuelles, Branche - Apr. 26, 2025 0:20 - noch keine Kommentare
Armis Vulnerability Intelligence Database soll präventive Cyber-Sicherheit unterstützen
weitere Beiträge in Branche
- Phishing-Angriffe: Cyber-Kriminelle missbrauchen zunehmend Google Drive
- Welt-Passwort-Tag am 1. Mai 2025: Sicherheit und Benutzererfahrung ausbalancieren
- Kaspersky: Cyber-Immunität steht bei Experten hoch im Kurs
- API-Management: Die vier größten Herausforderungen
- Ringen um die Vorherrschaft im KI-Bereich: Wenn China und USA den Takt angeben
Branche, Umfragen - Dez. 21, 2020 21:46 - noch keine Kommentare
Threat Hunting: Bedeutung und Wertschätzung steigt
weitere Beiträge in Service
- Umfrage: 71 Prozent der IT-Entscheidungsträger besorgt über Mehrfachnutzung von Passwörtern
- Fast die Hälfte der Unternehmen ohne geeignete Sicherheitsrichtlinien für Remote-Arbeit
- Umfrage: Bedeutung der Konsolidierung von IT-Sicherheitslösungen
- TeleTrusT-Umfrage: „IT-Sicherheit im Home Office“
- Cybersicherheit: SANS-Studie zu Frauen in Führungspositionen
Ich hoffe, daß die anderen Anti-Viren-Hersteller da nachziehen. Erschreckend finde ich, daß man staatlichen Stellen vertrauen soll, die den eigen Computer so freischalten, daß andere allen möglichen Mist auf die Festplatte hochladen.
Gruß
Bernd