Dieser Trojaner könnte Ihre Skype-Konversationen aufzeichnen
Wenn Sie über Skype verfügen, sollten Sie den Trojaner T9000 kennen.
Es ist Malware, die Ihre Unterhaltungen aufzeichnet, sowohl Videoanrufe als auch Textnachrichten, und ist für Sicherheitssuiten praktisch nicht nachweisbar. Und weil es ein Trojaner ist Was ist der Unterschied zwischen einem Wurm, einem Trojaner und einem Virus? [MakeUseOf erklärt] Was ist der Unterschied zwischen einem Wurm, einem Trojaner und einem Virus? [MakeUseOf erklärt] Einige Leute bezeichnen jede Art von Schadsoftware als "Computervirus", aber das ist nicht genau. Viren, Würmer und Trojaner sind verschiedene Arten von schädlicher Software mit unterschiedlichem Verhalten. Insbesondere verbreiten sie sich in… Lesen Sie weiter, Sie wissen gar nicht davon.
Es handelt sich jedoch tatsächlich um die neueste Version einer früheren Bedrohung, die in den Jahren 2013 und 2014 entdeckt wurde. Was bedeutet dieses Update für Sie? Wie installiert es sich selbst? Und was kannst du dagegen tun??
Was ist der T9000-Trojaner??
Der T9000-Trojaner ermöglicht den Zugriff auf Ihre privaten Daten über die Hintertür, erfasst automatisch verschlüsselte Nachrichten, macht Screenshots, nimmt Audiodateien und über Skype gesendete Dokumente auf.
Das wirklich Beunruhigende daran ist, dass der einfache Code intelligent genug ist, um 24 verschiedene Sicherheitssuiten zu erkennen und zu umgehen. 4 Hinweise zum Kauf einer Security Suite 4 Hinweise zum Kauf einer Security Suite McAfee, Kaspersky, Avast, Norton, Panda - alle großen Namen in der Online-Sicherheit. Aber wie entscheiden Sie sich für eine Entscheidung? Hier sind einige Fragen, die Sie sich beim Kauf von Antivirensoftware stellen müssen. Weitere Informationen, die bei der eigenen Installation möglicherweise auf Ihrem System ausgeführt werden. Dazu gehören große Namen wie BitDefender Bitdefender Total Security 2016 Giveaway; Parrot Bebop Quadcopter mit Skycontroller Bundle! Bitdefender Total Security 2016 Gewinnspiel Parrot Bebop Quadcopter mit Skycontroller Bundle! Da Bitdefender Total Security 2016 jetzt verfügbar ist, schauen wir uns an, wie es sich im Vergleich zur vorherigen Version verbessert hat, ob es seine Position an der Spitze der Online-Sicherheits-Suiten für Online-Sicherheitsanwendungen verdient.… Lesen Sie mehr, Kaspersky, McAfee, Panda, TrendMicro, Norton und AVG.
Schlimmer noch, Sie haben den Trojaner akzeptiert. Das Problem ist, dass viele von uns auf einen Download geklickt haben, ohne genau zu wissen, um was es sich handelt, insbesondere auf Arbeitscomputern, wenn Sie der Meinung sind, dass dies etwas mit einem Job zu tun hat. Dies ist in der Tat genau der bisher verwendete Akteurvektor. Palo Alto Networks, der die Malware identifiziert hat, sagt:
“Wir haben beobachtet, dass T9000 bei mehreren gezielten Angriffen auf Organisationen mit Sitz in den USA verwendet wurde. Die Funktionalität der Malware zeigt jedoch an, dass das Tool für eine Vielzahl von Benutzern vorgesehen ist.”
Der T9000 wurde offenbar über eine Spear-Phishing-Kampagnen-E-Mail an Unternehmen in den USA verteilt. Diese E-Mails maskieren sich normalerweise als eine Person oder Firma, die Sie kennen, und ermutigen Sie, einen Anhang herunterzuladen, der in Wahrheit gefährlich ist. So erkennen Sie einen gefährlichen E-Mail-Anhang. So entdecken Sie einen gefährlichen E-Mail-Anhang E-Mails können gefährlich sein. Das Lesen des Inhalts einer E-Mail sollte sicher sein, wenn Sie über die neuesten Sicherheitspatches verfügen. E-Mail-Anhänge können jedoch schädlich sein. Achten Sie auf die üblichen Warnzeichen. Lesen Sie mehr und nutzen Sie Schwachstellen.
Diese Malware verfügt jedoch über einen Multi-Installation-Prozess, bei dem überprüft wird, ob sie von Sicherheitsprodukten gescannt wird. 7 Online-Sicherheits-Suiten, die Sie heute kostenlos testen können 7 Online-Sicherheits-Suiten, die Sie heute kostenlos ausprobieren können Es gibt mehrere kostenpflichtige Sicherheits-Suiten, aus denen Sie auswählen können Entscheiden Sie sich für das Beste? Hier sehen wir uns sieben der besten Online-Sicherheits-Suiten an, die Sie kostenlos ausprobieren können. Dann können Sie sich in jeder Phase individuell anpassen, um diese Erkennung zu umgehen. Seine Schöpfer haben wirklich alles getan, um nicht entdeckt zu werden. (Dies ist eine fortgeschrittenere Version des T5000, die sich 2013 und 2014 auf die Automobilindustrie, Rechteaktivisten und die Regierungen des asiatisch-pazifischen Raums ausgewirkt hat.)
Dann sitzt der Trojaner still auf Ihrem PC und sammelt saftige Informationen, die automatisch an die zentralen Server der Hacker gesendet werden.
Warum macht es das? Intelligenz!
Josh Grunzweig und Jen Miller-Osborn, Forscher von Palo Alto Networks, die den Trojaner identifizierten, gaben an, ein Verzeichnis mit der Aufschrift entdeckt zu haben “Intel” auf dem System eines T9000-Opfers. Und das ist der ganze Zweck: Sammeln Sie eine Reihe persönlicher Daten über ein Opfer.
Das Ziel aller Hacker ist dasselbe: Hebelwirkung, um finanzielle Gewinne zu erzielen. Das ist nicht anders.
Das T9000 zielt darauf ab, monetäre Daten, Handelswissen, geistiges Eigentum und persönliche Informationen, einschließlich Benutzernamen und Passwörter, zu erfassen.
Sie können nicht unterschätzen, wie wichtig Ihre privaten Daten sind: Obwohl Persönlich identifizierbare Informationen (PII) wie Name, Adresse, Zellennummer und Geburtsdatum im Dark Web verkauft werden können Dark Web Hier ist, wie viel Ihre Identität im Dark Web wert sein könnte. Es ist unbequem, sich als eine Ware zu betrachten, aber alle Ihre persönlichen Daten, vom Namen und von der Adresse bis zu den Bankkontodetails, sind für Online-Kriminelle etwas wert. Wie viel bist du wert? Lesen Sie mehr für überraschend kleine Beträge. Stellen Sie sich vor, dass ein Hacker den Jackpot geknackt hat und einen ganzen Vorrat an persönlichen Informationen gewonnen hat!
Wenn der T9000 zur Nutzung medizinischer Einrichtungen genutzt wurde 5 Gründe, warum der Diebstahl von medizinischer Identität zunimmt 5 Gründe, warum der Diebstahl von medizinischer Identität zunimmt Betrüger wollen Ihre persönlichen Daten und Bankdaten - aber wussten Sie, dass Ihre Krankenakten auch für sie von Interesse sind? Finden Sie heraus, was Sie dagegen tun können. Lesen Sie mehr, das wäre besonders besorgniserregend.
Obwohl der Trojaner nur als Zielgruppe für Unternehmen aufgedeckt wurde, könnte der Trojaner an anderer Stelle mit ähnlicher Wirkung eingesetzt werden - nämlich auf Heim-PCs. Bei allem, was wir wissen, wird es bereits so verwendet. Es würde sicherlich immer noch private Daten erfassen, aber eine weitere Warnung muss an alle Benutzer gerichtet sein, die Skype for NSFW-Chats verwenden.
Wir haben gesehen, wie die sogenannten “Celebgate” ruinierte Reputationen Wie ein "kleiner" Datenbruch die Schlagzeilen machte & Ruinierte Reputationen Wie ein "kleiner" Datenbruch die Schlagzeilen machte & ruinierte Reputationen Lesen Sie mehr und verursachten große Wellen im Internet, aber Sie müssen nicht in der Öffentlichkeit sein verwundbar sein Das Snappening, bei dem Bilder von angeblich 20.000 Snapchat-Benutzern durchgesickert wurden. Das Snappening: Hunderte von Tausenden von Snapchats könnten durchgesickert sein. Das Snappening: Hunderte von Tausenden von Snapchats können online durchsickern. Dies ist ein Paradebeispiel dafür.
Die abscheuliche Praxis wurde synchronisiert “Sextion” beinhaltet, dass ein Opfer erpresst wird, um Geld oder weiteres Material für Erwachsene abzugeben; Andernfalls wird der Inhalt, den ein Hacker bereits auf ihm hat, online veröffentlicht.
Es ist eine zunehmend verbreitete Besorgnis, und es hat sich sogar weiterentwickelt, um die Kontrolle über das Opfer weiter zu verbessern. Sextortion hat sich entwickelt, und es ist erschreckender als je zuvor Sextortion hat sich entwickelt und es ist erschreckender als je zuvor Noch einschüchternder dank sozialer Netzwerke wie Facebook. Was können Sie tun, um sich vor diesen kriminellen Internetkriminellen zu schützen? Lesen Sie mehr, indem Sie sie dazu bringen, Malware herunterzuladen, mit der Details zu Familie und Freunden erfasst werden. Dies ermöglicht die direkte Androhung, dass das Material an diejenigen weitergegeben wird, mit denen das Opfer Trost sucht.
Was können Sie dagegen tun??
Laut Palo Alto Networks, die Sicherheits-Suiten 5 Best Free Internet Security-Suiten für Windows 5 Beste Free Internet Security-Suiten für Windows Welche Sicherheitssuite vertraut Ihnen am meisten? Wir betrachten fünf der besten kostenlosen Sicherheitssuiten für Windows, die alle Antivirus-, Anti-Malware- und Echtzeitschutzfunktionen bieten. Lesen Sie mehr. Die T9000-Prüfungen enthalten folgende große Namen:
- Sophos
- Comodo
- Norton
- AVG
- McAfee
- Avira
- BitDefender
- Kaspersky
Darüber hinaus passt es sich auch an diese weniger bekannten Sicherheitslösungen an: INCAInternet, DoctorWeb, Baidu, TrustPortAntivirus, GData, VirusChaser, Panda, Trend Micro, Kingsoft, Micropoint, Filseclab, AhnLab, JiangMin, Tencent, Rising und 360.
Wenn Sie ein durchschnittlicher Benutzer sind, haben Sie wahrscheinlich einen davon. Aber keine Panik.
Hier ist das Wichtigste: Achten Sie auf alle RTF-Dateien (Rich Text Format) in Ihrem E-Mail-Posteingang. Diejenigen, die zur Bereitstellung des T9000-Trojaners verwendet wurden, nutzen die Sicherheitsanfälligkeiten CVE-2012-1856 und CVE-2015-1641 in Microsoft Office-Software. Halten Sie in der Zwischenzeit die Augen für alle Windows-Anfragen offen “explorer.exe”. Sie sollten darauf aufmerksam gemacht werden, wenn Sie Skype mit einer einfachen Nachricht öffnen, in der Sie nach Ihrer Erlaubnis gefragt werden.
Öffne es nicht. Zugriff verweigern.
Ansonsten sollten Sie sich immer an gute Download-Praktiken halten, egal ob Sie auf der Arbeit oder zu Hause sind. Erfahren Sie, wie Sie eine fragwürdige E-Mail finden können. So erkennen Sie eine gefährliche E-Mail-Anlage. So erkennen Sie eine gefährliche E-Mail-Anlage E-Mails können gefährlich sein. Das Lesen des Inhalts einer E-Mail sollte sicher sein, wenn Sie über die neuesten Sicherheitspatches verfügen. E-Mail-Anhänge können jedoch schädlich sein. Achten Sie auf die üblichen Warnzeichen. Lesen Sie mehr, und wenden Sie diese Lektionen an, unabhängig davon, von wem Sie angeblich kontaktiert werden sollen. Stellen Sie sicher, dass Sie Skype auf die sicherste und privatste Weise verwenden. Verwenden Sie diese Skype-Datenschutzeinstellungen, um Ihr Konto zu sichern. Verwenden Sie diese Skype-Datenschutzeinstellungen, um Ihr Konto zu sichern. Ist Ihr Skype-Konto sicher? Haben Sie die besten Datenschutzeinstellungen für Ihre Desktop- oder mobile Skype-App konfiguriert? Wir prüfen, wie Sie Ihr Konto sichern können, wenn Sie den beliebten VOIP-Dienst verwenden. Lesen Sie mehr möglich.
Da Unternehmen derzeit weitgehend angegriffen werden, müssen Unternehmen ihre Mitarbeiter über die neuesten Sicherheitsmaßnahmen aufklären. Wenn Sie ein Arbeitgeber sind, weisen Sie die Mitarbeiter auf diese Sicherheitsanfälligkeit hin.
Was kann noch getan werden??
Achten Sie darauf, welche Informationen Sie über Skype freigeben. Wenn es sich um vertrauliche Informationen handelt, ist der Kurierdienst möglicherweise nicht der beste Ort, um diese Art von Daten auszutauschen. Denken Sie daran, dass Personen, die PCs mit Malware infizieren, auch geistiges Eigentum und Geschäftsgeheimnisse suchen.
Skype hat der Presse versichert, dass sie den T9000-Trojaner und seine Auswirkungen untersuchen.
Aber welche Maßnahmen ergreifen Sie? Welche Tipps sollten Unternehmen ihren Mitarbeitern geben? Lassen Sie uns unten Ihre Gedanken wissen.
Bildnachweis: Szene des Trojanischen Krieges von Xuan Che; System Lock von Yuri Samoilov; und neue Webcam von Hannaford.
Erfahren Sie mehr über: Skype, Trojanisches Pferd.