Skoči na vsebino

Nemški državni trojanec

Nekaj nemških zveznih držav je priznalo, da so za namene boja proti kriminalu uporabljale vohunsko programje oz. posebej napisanega trojanca. Notranji ministri Baden Würtemberga, Brandenburga in Spodnje Saške je za lokalne medije že izjavilo, da so uporabili takšne programe v skladu z nemško zakonodajo.

Pred nekaj dnevi je nemški Chaos Computer Club (CCC) objavil, da so z analizo “programa za zakonito prestrezanje” (t.i. “Bundestrojaner”) ugotovili, da gre za trojanca, ki je sicer namenjen prestrezanju internetne telefonije (VoIP), vendar pa omogoča nameščanje poljubnih dodatnih komponent. To pomeni, da se lahko njegova funkcionalnost poljubno spremeni in da lahko upravljalec to opravi na daljavo. Tako bi lahko denimo dodali komponento za brskanje po datotečnem sistemu, ali pa keylogger, s katerim bi lahko beležili vnešena gesla. CCC je z analizo ugotovil tudi, da je trojanec slabo zaščiten in da ga lahko prevzame (in s tem nadzor nad računalnikom, kjer je nameščen) tudi nepooblaščena oseba. V dokaz so sami razvili ustrezni nadzorni program.

Za zakritje sledov trojanec podatke pošilja preko najetega strežnika v ZDA, zaradi česar se takoj lahko postavijo vprašanja o jurisdikciji, iznosu občutljivih podatkov in tako naprej.

Nemško ustavno sodišče je leta 2008 odločilo, da se takšna okužba računalnika ne sme izvesti pri običajnih policijskih preiskavah, ampak le v posebnih primerih, ko gre za konkretno grožnjo življenju ali svobodi oseb. Protivirusno podjetje F-Secure pa je že marca letos na svojem blogu poudarilo, da bo njihov program zaznal tudi tovrstne programe.

Preberite tudi

SI-CERT TZ012 / Analiza večstopenjske okužbe s trojanskim konjem Agent Tesla

Agent Tesla je trojanski konj za oddaljeni prevzem sistema (RAT, Remote-Access Trojan), ki se je prvič pojavil že leta 2014, prvo okužbo z njim pa na SI-CERT beležimo v letu 2019. Postopek okužbe se začne z Microsoft Office priponko, ki prispe po elektronski pošti. Proces okužbe vsebuje več stopenj.
Več

SI-CERT TZ011 / Napadi z izsiljevalskimi virusi

Do leta 2019 so bile žrtve vdorov izbrane naključno, v obdobju po tem pa so napadi bolj ciljani. Vektorja okužbe sta elektronsko sporočilo z zlonamerno priponko ali vdor skozi neustrezno zaščitene storitve za oddaljen dostop (Remote Desktop). Storilci izkoriščajo tudi nove ranljivosti, ki omogočajo nepooblaščen vstop v omrežje.
Več

Kibernetski napad na medijsko hišo PRO PLUS

Medijska hiša Pro Plus d.o.o. je v torek, 8. 2. 2022, objavila, da je žrtev hekerskega napada. SI-CERT sodeluje s Pro Plus pri obravnavi incidenta, drugih podrobnosti pa ta trenutek ne moremo razkriti.
Več