FAKEM: Trojaner tarnt sich als Windows Messenger- oder Yahoo! Messenger-Protokolle

Trend Micro warnt: Remote-Access-Trojaner FAKEM lässt kriminellen Netzwerkverkehr wie legitimen Datenverkehr aussehen

Pressemeldung der Firma TREND MICRO Deutschland GmbH

Gezielte Angriffe oder „Advanced Persistent Threats“ (APTs) sind vor allem dann erfolgreich, wenn sie den Empfang von Befehlen und den Versand von gestohlenen Informationen möglichst lange im allgemeinen Datenstrom eines Unternehmensnetzes verbergen. Beliebtes Mittel bei gezielten Angriffen sind so genannte Remote-Access-Trojaner (RAT), mit denen sich Verzeichnisse durchsuchen, Dateien übertragen, Screenshots erstellen und das Mikrofon oder die Webkamera einschalten lassen. Einer davon heißt FAKEM. Vor kurzem von Trend Micro entdeckte Varianten tarnen sich als Windows Messenger- und Yahoo! Messenger-Datenverkehr.

FAKEM scheint seit September 2009 von Online-Gangstern eingesetzt zu werden. Sämtliche neu entdeckte Varianten haben die Zielcomputer mittels so genannter Spear-Phishing-E-Mail-Nachrichten und Social-Engineering-Taktiken infiziert. Das heißt, dass nur ganz bestimmte Personen in einem Unternehmen verseuchte Nachrichten empfangen haben, deren Interessen zuvor gezielt – zum Beispiel über deren Einträge auf sozialen Netzwerken – ausspioniert wurden. Einmal eingenistet, ist FAKEM in der Regel erst dann wieder zu entdecken, wenn er Kontakt mit den kriminellen Hintermännern aufnimmt und seine Beute versendet. Doch angesichts der Datenmengen im Netzwerkverkehr gleich dies der berüchtigten Suche nach dem Nadel im Heuhaufen – eine Aufgabe, die durch neue Tarntechniken immer weiter erschwert wird.

Die Unternehmen müssen ihre Sicherheitskonzepte überdenken und möglichst flexible Verteidigungsmechanismen gegen gezielte und gut getarnte Angriffe einsetzen. Big-Data-Analysen und Korrelationstechniken, die auch Ereignisse und Informationen jenseits des Unternehmensnetzes für ihre Untersuchungen berücksichtigen, kommt dabei eine besondere Bedeutung zu.

Weitere Informationen sind im deutschen Trend Micro-Blog erhältlich.



Firmenkontakt und Herausgeber der Meldung:
TREND MICRO Deutschland GmbH
Zeppelinstraße 1
85399 Hallbergmoos
Telefon: +49 (811) 88990-700
Telefax: +49 (811) 88990-799
http://www.trendmicro.de

Trend Micro, der international führende Anbieter für [url=http://www.trendmicro.de/technologie-innovationen/cloud/index.html]Cloud-Security[/url], ermöglicht Unternehmen und Endanwendern den sicheren Austausch digitaler Informationen. Als Vorreiter bei Server-Security mit mehr als zwanzigjähriger Erfahrung bietet Trend Micro client-, server- und cloud-basierte Sicherheitslösungen an. Diese Lösungen für Internet-Content-Security und Threat-Management erkennen neue Bedrohungen schneller und sichern Daten in physischen, virtualisierten und Cloud-Umgebungen umfassend ab. Die auf der Cloud-Computing-Infrastruktur des [url=http://www.trendmicro.de/technologie-innovationen/technologie/smart-protection-network/index.html]Trend Micro Smart Protection Network[/url] basierenden Technologien, Lösungen und Dienstleistungen wehren Bedrohungen dort ab, wo sie entstehen: im Internet. Unterstützt werden sie dabei von mehr als 1.000 weltweit tätigen Sicherheits-Experten. Trend Micro ist ein transnationales Unternehmen mit Hauptsitz in Tokio und bietet seine Sicherheitslösungen über Vertriebspartner weltweit an. Weitere Informationen zu Trend Micro sind verfügbar unter http://www.trendmicro.de. Anwender informieren sich über aktuelle Bedrohungen unter http://blog.trendmicro.de. Folgen Sie uns auch auf Twitter unter www.twitter.com/TrendMicroDE.


Weiterführende Links

Für die oben stehende Pressemitteilung ist allein der jeweils angegebene Herausgeber (siehe Firmenkontakt oben) verantwortlich. Dieser ist in der Regel auch Urheber des Pressetextes, sowie der angehängten Bild-, Ton-, Video-, Medien- und Informationsmaterialien. Die Huber Verlag für Neue Medien GmbH übernimmt keine Haftung für die Korrektheit oder Vollständigkeit der dargestellten Meldung. Auch bei Übertragungsfehlern oder anderen Störungen haftet sie nur im Fall von Vorsatz oder grober Fahrlässigkeit. Die Nutzung von hier archivierten Informationen zur Eigeninformation und redaktionellen Weiterverarbeitung ist in der Regel kostenfrei. Bitte klären Sie vor einer Weiterverwendung urheberrechtliche Fragen mit dem angegebenen Herausgeber. Eine systematische Speicherung dieser Daten sowie die Verwendung auch von Teilen dieses Datenbankwerks sind nur mit schriftlicher Genehmigung durch die Huber Verlag für Neue Medien GmbH gestattet.