Bsi Trojaner

Bsi-Trojaner

Auch die Bedrohung durch den Cyberangriff Ende Juli, bekannt als Peter (auch: NichtPetya, ExPetr, DiskCoder.C), ist nach derzeitigem Kenntnisstand für die deutschen Firmen höher als bisher vermutet. Infolgedessen können auch Firmen, die M.E.Doc verwenden, aber offenbar nicht von dem bekannten Verschlüsselungs-Trojaner Peter Petja beeinflusst sind, von diesem Angriff auf das Internet profitieren.

Durch die verschiedenen Arten von Malware können Unternehmensdaten aus den betreffenden Unternehmensnetzwerken ausspioniert werden. Daher sind Firmen gefordert, Cybersicherheit als Grundvoraussetzung für eine erfolgreiche Umsetzung der IT-Sicherheit auch ohne erkennbaren Grund zu sehen und zu implementieren. Das BSI verfügt auch über Angaben, die verdeutlichen, dass die von Peter K. betroffene Firma große Bemühungen unternimmt, um einige wichtige Geschäftsabläufe wiederherzustellen.

"Bei einigen Firmen in Deutschland steht die Fertigung oder andere geschäftskritische Prozesse seit über einer Woche still. Das verursacht Millionenschäden bei einem IT-Sicherheitsvorfall, bei dem Deutschland mit einem schwarzen Loch davon kam", sagt Arne Schönbohm. "Die Widerstandsfähigkeit gegen Cyber-Angriffe in Deutschland müssen wir weiter kontinuierlich steigern und der Datensicherheit höchste Bedeutung beimessen.

Malware ist ein Programm, das dazu bestimmt ist, ungewollte und oft bösartige Aufgaben zu erfüllen. Typische Malware -Typen sind z. B. Viren, Worms und Trojaner. Bösartige Programme werden in der Regel ohne Wissen und Zustimmung des Anwenders geheim aktiviert. Malware bietet heute einem Hacker umfassende Kommunikations- und Kontrollmöglichkeiten und verfügt über eine Fülle von Funktionalitäten.

Malware kann unter anderem Kennwörter untersuchen, Fernwartungssysteme steuern, Schutzprogramme abschalten und Dateien ausspähen. Besonders gravierend ist hier der Ausfall oder die Fälschung von Information oder Anwendung. Doch auch der Image- und Vermögensschaden, der durch Malware entsteht, ist von großer Wichtigkeit. Früher hat sich die Malware W32/Bugbear auf zwei Arten verbreitet: Sie hat lokale Netzwerke durchsucht und sich auf Computer mit Schreibzugriff kopiert.

Es hat sich auch als HTML-E-Mail an die Adressaten im E-Mail-Adressbuch der infizierten Rechner gesendet. Aufgrund eines Fehlers in der HTML-Routine einiger E-Mail-Programme wurde die Malware dort beim Aufruf der Message ohne weiteres Eingreifen des Adressaten gestartet. Die Malware W32/Klez hat sich in unterschiedlichen Ausprägungen verbreitet. Infizierte Rechner senden den Viren an alle im E-Mail-Adressbuch des Rechners enthaltenen Adressaten.

Hätte dieser einen Rechner infiziert, hätte er die Installierung von Virenschutzprogrammen weit verbreiteterer Anbieter durch ständige Manipulation des Betriebssystems verhindert und damit die Entkeimung der infizierten Rechner wesentlich erschwert. Bestimmte eingebettete Systeme können auch mit Malware infiziert sein. Der prominenteste Repräsentant ist "Stuxnet", eine auf Prozessleitsysteme fokussierte Malware, die unter anderem Prozess-Daten auswertet.

Bei der Malware "Duqu" handelt es sich um eine vermeintliche Fortentwicklung von StudiCafé und soll wahrscheinlich in erster Linie dazu genutzt werden, Daten zur Angriffsvorbereitung zu erfassen. Der Trojaner "Havex Fernzugriffs- Trojaner" steht auch unter dem Vorwurf, Industriebetriebe angegriffen zu haben.