Zum Inhalt wechseln

Als Gast hast du nur eingeschränkten Zugriff!


Anmelden 

Benutzerkonto erstellen

Du bist nicht angemeldet und hast somit nur einen sehr eingeschränkten Zugriff auf die Features unserer Community.
Um vollen Zugriff zu erlangen musst du dir einen Account erstellen. Der Vorgang sollte nicht länger als 1 Minute dauern.

  • Antworte auf Themen oder erstelle deine eigenen.
  • Schalte dir alle Downloads mit Highspeed & ohne Wartezeit frei.
  • Erhalte Zugriff auf alle Bereiche und entdecke interessante Inhalte.
  • Tausche dich mich anderen Usern in der Shoutbox oder via PN aus.
 

   

Foto

Neue BKA Trojaner

- - - - -

  • Bitte melde dich an um zu Antworten
12 Antworten in diesem Thema

#1
Kozuki

Kozuki

    Noob

  • Members
  • PIPPIP
  • Likes
    4
  • 12 Beiträge
  • 1 Bedankt
  • Android, Android [root]
  • Linux

Hallo zusammen,

 

ich bin vorhin bei der Arbeit auf diesen Artikel der "Zeit" gestoßen.

 

Please Login HERE or Register HERE to see this link!

 

Dazu hätte ich einige Fragen an die TB-Gemeinde =)

 

Ich frage mich wie ich merken kann, dass mein Rechner von einem oder beiden Trojanern befallen ist. Wird der Traffic dann über einen bestimmten Port verlaufen den ich dann ggf. sperren kann?

 

Benutzer welches Betriebssystems sind hier betroffen (nur Windows? Ich benuzter nur Linux).

 

Wie kommt dieser Trojaner auf meinen Rechner?

 

Ich danke euch für Antworten und wünsche einen schönen Tag.

 

 

Kozuki


Eingefügtes Bild


#2
len0

len0

    Leecher

  • Banned
  • PIP
  • Likes
    0
  • 0 Beiträge
  • 24 Bedankt

Der Weg, bis hin zum infect an sich würde mich auch interessieren. Die Vorgehensweise usw.

Vielleicht durch Exploits in Form von html oder java.



#3
Ch!ller

Ch!ller

    Shinigami

  • SubMod
  • PIPPIPPIPPIPPIPPIPPIPPIPPIPPIP
  • Likes
    955
  • 896 Beiträge
  • 1384 Bedankt
  • Spender
  • verifiziert

Durch Exploits in Form von 0days


  • 3xc3ll3nt und ref0rm gefällt das
Alle Angaben und Informationen dienen lediglich der Theorie!

#4
Kozuki

Kozuki

    Noob

  • Members
  • PIPPIP
  • Likes
    4
  • 12 Beiträge
  • 1 Bedankt
  • Android, Android [root]
  • Linux

Durch Exploits in Form von 0days

 

Sorry ich kann mir da wenig drunter vorstellen.

Inwiefern bin ich davon betroffen und wie kann ich mich davor schützen?

 

Danke schonmal =)


Eingefügtes Bild


#5
d0_K

d0_K

    Noob

  • Members
  • PIPPIP
  • Likes
    2
  • 3 Beiträge
  • 0 Bedankt

Google wäre in deinem Fall die richtige Anlaufstelle.

 

Suchbegriffe wie: 'zero day exploit' werden dich zu entsprechenden Antworten führen.


  • Framerater gefällt das

#6
Avni

Avni

    1337

  • Elite Member
  • Likes
    86
  • 402 Beiträge
  • 142 Bedankt
War anfangs nicht mal die rede davon das die Behörden sowas nur lokal auf einem rechner installieren dürfen? Ich weiß klingt unlogisch aber es wäre nicht das erste was in der brd keinen sinn ergeben würde.

#7
pi^2

pi^2

    Hacker

  • Premium Member
  • Likes
    273
  • 181 Beiträge
  • 46 Bedankt

Hallo zusammen,

 

ich bin vorhin bei der Arbeit auf diesen Artikel der "Zeit" gestoßen.

 

Please Login HERE or Register HERE to see this link!

 

Dazu hätte ich einige Fragen an die TB-Gemeinde =)

 

Ich frage mich wie ich merken kann, dass mein Rechner von einem oder beiden Trojanern befallen ist. Wird der Traffic dann über einen bestimmten Port verlaufen den ich dann ggf. sperren kann?

 

Benutzer welches Betriebssystems sind hier betroffen (nur Windows? Ich benuzter nur Linux).

 

Wie kommt dieser Trojaner auf meinen Rechner?

 

Ich danke euch für Antworten und wünsche einen schönen Tag.

 

 

Kozuki

 

Ein Trojaner muss je nach Funktion, entsprechende Hardware-Ressourcen nutzen. Anhand von HDD/SSD Traffic, RAM/CPU Auslastung könnte man dementsprechende Spyware feststellen. Kluge Software setzt solche Lasenverteilung aber trickreicher um. Vorallem als Laie wird es da schwer diverse Unterschiede zu identifizieren.

 

Trojaner kommunizieren meist über offene Ports (alles andere wäre auch nicht schlau) zum CC-Server (Command & Control), in der billigen Variante z.B. HTTP-Port 80. Diesbezüglich würde ich mir

Please Login HERE or Register HERE to see this link!

ziehen und mal die ein- und ausgehenden Connections angucken (so lassen sich recht leicht Unauffälligkeiten erkennen).

 

Als Linux-Nutzer bist du eigentlich fast auf der sicheren Seite. 97% der Malware richtet sich an Windows-Nutzer. Bei der BKA-Ware bin ich mir da aber nicht so sicher. Die kaufen denke ich extern ein und sind entsprechend auf Crossplattform-Compatibility aus.

 

Wie oben schon beschrieben, über Schwachstellen in diversen Programmen (Flash, Silverlight, Java) die über eine RCE einen Loader ausführen, der dann die entsprechende Malware nachholt. Oder über diverse Social-Engineering-Mechaniken (Mail-Anhang > Extension-Spoof, .rar Exploit, hexe.jpg, Makros).


  • len0 und Kozuki gefällt das

Thanked by 1 Member:
Kozuki

#8
Kozuki

Kozuki

    Noob

  • Members
  • PIPPIP
  • Likes
    4
  • 12 Beiträge
  • 1 Bedankt
  • Android, Android [root]
  • Linux

Ein Trojaner muss je nach Funktion, entsprechende Hardware-Ressourcen nutzen. Anhand von HDD/SSD Traffic, RAM/CPU Auslastung könnte man dementsprechende Spyware feststellen. Kluge Software setzt solche Lasenverteilung aber trickreicher um. Vorallem als Laie wird es da schwer diverse Unterschiede zu identifizieren.

 

Trojaner kommunizieren meist über offene Ports (alles andere wäre auch nicht schlau) zum CC-Server (Command & Control), in der billigen Variante z.B. HTTP-Port 80. Diesbezüglich würde ich mir

Please Login HERE or Register HERE to see this link!

ziehen und mal die ein- und ausgehenden Connections angucken (so lassen sich recht leicht Unauffälligkeiten erkennen).

 

Als Linux-Nutzer bist du eigentlich fast auf der sicheren Seite. 97% der Malware richtet sich an Windows-Nutzer. Bei der BKA-Ware bin ich mir da aber nicht so sicher. Die kaufen denke ich extern ein und sind entsprechend auf Crossplattform-Compatibility aus.

 

Wie oben schon beschrieben, über Schwachstellen in diversen Programmen (Flash, Silverlight, Java) die über eine RCE einen Loader ausführen, der dann die entsprechende Malware nachholt. Oder über diverse Social-Engineering-Mechaniken (Mail-Anhang > Extension-Spoof, .rar Exploit, hexe.jpg, Makros).

 

Perfekte Antwort. Jetzt wo du es so beschrieben hast, macht das natürlich alles Sinn. Ich bin soweit auch sehr zuversichtlich, dass ich mit Linux eher weniger Probleme erhalten werden. Aber der Hint mit dem Wireshark war sehr gut.


Eingefügtes Bild


#9
im_nobody

im_nobody

    Lamer

  • Members
  • PIPPIPPIP
  • Likes
    19
  • 19 Beiträge
  • 5 Bedankt
  • Android [root]
  • Linux

Hallo,

mir liegen berichte vor das das BKA bei Gamma eingekauft hat, und somit hat das BKA einen Trojaner der auf Windows, Linux, Mac, Android, IOS funktionsfähig ist.

Mir wurde das von einem Vögelchen gezwitschert, ich denke aber das das die Tage noch publiziert wird, wenn nicht werde ich das vermutlich erledigen.


Where there is a Shell, there is a way


#10
smc2014

smc2014

    Moderator

  • Moderator
  • Likes
    343
  • 576 Beiträge
  • 239 Bedankt
  • Spender
  • Android [root]
  • Windows, Linux

Das eine Zusammenarbeit vorhanden ist kannst du gerne hier erlesen, jedoch schon seit Jahren!

 

BKA schafft vorläufigen Staatstrojaner von Gamma an

16.01.2013†ƒ16:40 Uhr

Detlef Borchers

 

Das Bundeskriminalamt (BKA) hat offenbar Überwachungssoftware der Firma Elaman/Gamma (Finfisher/Finspy) angeschafft, wie aus einem

Please Login HERE or Register HERE to see this link!

(PDF-Datei) an den Haushaltsausschuss des Deutschen Bundestags hervorgeht, das vom Blog Netzpolitik.org

Please Login HERE or Register HERE to see this link!

wurde. Damit soll die Zeit überbrückt werden, bis die eigenentwickelte Software zur Quellen-Telekommunikationsüberwachung (Quellen-TKÜ) zur Verfügung steht †“ womit aber

Please Login HERE or Register HERE to see this link!

gerechnet wird.

 

...

 

Quelle:

Please Login HERE or Register HERE to see this link!

 

Desweiteren kann ich dir folgendes noch mitteilen:

 

 

Bei dem vom Bundeskriminalamt nun für den Einsatz vorgesehenen Programm handelt es sich um eine Eigenentwicklung, die ursprünglich schon im Herbst 2015 zur Verfügung stehen sollte. Die Software soll ausschließlich für die sogenannte Quellen-Telekommunikationsüberwachung eingesetzt werden. Dabei soll die per Computer oder Smartphone stattfindende digitale Kommunikation eines Verdächtigen über das Internet den Ermittlern zugänglich gemacht werden.

 

...

 

Kooperation mit umstrittener Softwarefirma

 

Das Bundeskriminalamt hatte parallel zur Eigenentwicklung auch bei einer umstrittenen Firma eine Software zur Quellentelekommunikations-Überwachung bestellt. Laut BKA ist die Anpassung des Produkts FinFisher der deutsch-britischen Firma Elaman/Gamma International noch nicht abgeschlossen, soll jedoch im Anschluss an die Eigenentwicklung weiter vorangetrieben werden. Kanadische Forscher haben in den vergangenen Jahren Steuerungsinstallationen der Software auch in repressiven Regimen wie Saudi-Arabien, Bahrain, Äthiopien und Turkmenistan ausfindig gemacht. Wegen dieses Einsatzes ihrer Produkte in Unrechtsregimen stand Gamma wiederholt öffentlich in der Kritik.

 

Quelle:

Please Login HERE or Register HERE to see this link!

 

 

Das hat mir das "Vögelchen zugezwitschert" XDD

 

BR / LG


Bearbeitet von smc2014, 26 February 2016 - 22:33 Uhr.

  • Framerater gefällt das

#11
PaulaAbdul

PaulaAbdul

    Favoured Management

  • Administration
  • Likes
    3718
  • 2157 Beiträge
  • 3712 Bedankt
  • 1337-699
  • verifiziert
  • Android [root]
  • Windows, Linux
Ransomware (Krypto-/Erpressungstrojaner)



Vorbei sind die Zeiten, als Viren und Trojaner nur Unfug trieben. Inzwischen steht viel kriminelle Energie hinter Malware, vor allem bei Erpressungstrojanern. Ob sie die Dateien auf dem heimischen PC verschlüsseln oder persönliche Daten stehlen und mit deren Veröffentlichung drohen †“ immer wollen Kriminelle Geld sehen, bevor sie angeblich Dateien oder Daten zurückgeben.

Doch ob sie das wirklich tun, wenn man bezahlt hat, ist längst nicht sicher. Obwohl die Kriminalpolizei in verschiedenen Ländern vom Bezahlen abrät, schätzt man die gezahlten Lösegelder auf Millionen. Kein Wunder, dass Ransomware boomt.

 

 

 

Hier auch noch ein netter Artikel über "Locky":

Please Login HERE or Register HERE to see this link!


401a3d5869.jpg

 

,,Der blaue Baum" von Prohex (2020)


#12
eXact

eXact

    Altes Haus

  • Members
  • PIPPIPPIPPIP
  • Likes
    22
  • 33 Beiträge
  • 9 Bedankt
  • Android, Android [root]
  • Windows, Linux

Ich freue mich drauf :)
Hoffentlich kommt Locky auch mal zu mir damit ich mir das ganze mal was genauer anschauen kann...
Ich steh auf son Scheiß würde Xander Cage nun sagen :D


4horsemen.gif


#13
im_nobody

im_nobody

    Lamer

  • Members
  • PIPPIPPIP
  • Likes
    19
  • 19 Beiträge
  • 5 Bedankt
  • Android [root]
  • Linux

steht sogar jetzt schon im internet.

und als tipp, dein vögelchen ist noch nicht ganz ausgereift ;D

 

"Allerdings bestätigte das Innenministerium, dass es neben der Eigenentwicklung eine kommerzielle Späh-Software als „Backup†œ gekauft hat: ein Programm der Firma Finfisher."

 

Please Login HERE or Register HERE to see this link!


Bearbeitet von im_nobody, 27 February 2016 - 12:20 Uhr.

Where there is a Shell, there is a way




  Thema Forum Themenstarter Statistik Letzter Beitrag

Besucher die dieses Thema lesen:

Mitglieder: , Gäste: , unsichtbare Mitglieder:


This topic has been visited by 101 user(s)


    , <cerrno>, 0*ptr, 3xc3ll3nt, Alsuna, Avni, B1nary, Birrer02, blue_eyed_devil, Born2Hack, Bypass, Caruso, cdcl, Ch!ller, ChEeTaH182, CHIll0R, Chuckmaster, Crowx88, Cyber Tjak, d0_K, desmond, Dr. Spic, Drew, easysurfer, EiLafJu, elmo33, Emergencybuddy, enjoy, eXact, excore, Exynos, Flex.Net, Framerater, frechdax, FullMetall, gutzuu, H3lium, Hansiberg, Huseijnx3, Hydra, im_nobody, Janjij, kadama, keyb0ardz, kingkev0, Kozuki, len0, leonalexkraus, lNobodyl, loginman1, lolorollo, mantwohouse, MarkSantos, maxrisk, mertenberg, mettbrot, most_uniQue, muLTiii, n1nja, NamiMote, Naws, nong_dan, notfound, nykshay, osibak, p0pc0rn, PaulaAbdul, pdr0, Ph@ntom, pi^2, pornoralle, pr0legend, python_snippet, R3s1stanc3, ranjo12, rat123, ref0rm, shhs, shok0, Silasge, Silent0wn3r, Slixer, smc2014, Stanley, Subnet, subsubsub, Take1T, Terrafaux, TheMothafuckaa, thunfisch, umarex, vital, White-Warti, x1z0ng, x4r4x, Xantar, Xenos88, xmmlegends, zepsus, Zero-X, ZeroFreez
Die besten Hacking Tools zum downloaden : Released, Leaked, Cracked. Größte deutschsprachige Hacker Sammlung.