Panda Software: Trojaner-Baukästen sind leicht verfüg- und bedienbar

27.07.2007
Von Jürgen Liebherr
Panda Software hat einen Trojaner-Baukasten entdeckt, der in Online-Foren kursiert. Das schädliche Tool "Pinch" ist einfach zu bedienen, günstig im Preis und bietet Online-Kriminellen diverse Möglichkeiten maßgeschneiderte Trojaner zu programmieren.

"Das größte Risiko, welches vom neu entdeckten Trojaner-Baukasten Pinch ausgeht, ist, dass die Bedienung einfach ist und das Tool somit auch von Kriminellen, die im Computerbereich keine Fachkenntnisse besitzen, eingesetzt werden kann. Wenige IT-Grundkenntnisse genügen, um sich mit Hilfe von Pinch innerhalb von kurzer Zeit finanziell zu bereichern", so der Technische Leiter der Panda Software Virenlabore, Luis Corrons. Mit dem Tool können demnach Cyber-Diebe verschiedenartige Trojaner mit diversen Funktionen entwickeln. Es wird momentan in Online-Foren verkauft.

Laut Panda Software stehen den Käufern des Tools folgende Optionen zur Verfügung:

  • Mit "PWD Tab" können die Daten spezifiziert werden, die für den Angreifer von Interesse sind. Der Trojaner beschränkt sich dann beim Durchforsten von infizierten Rechnern auf das Sammeln von gewünschten Informationen. Zusätzlich kann der Trojaner so programmiert werden, dass er die gefundenen Daten verschlüsselt versendet.

  • "SPY Tab" vermag Trojaner in Keylogger umzuwandeln, die die Tastaturanschläge von Nutzern verseuchter PCs erfassen können.

  • "NET Tab" wandelt infizierte Computer in Proxys, und Trojaner in Downloader um.

  • "BD Tab" ermöglicht der Wahl des Ports – der vom Trojaner geöffnet wird.

  • Mit "ETC Tab" lässt sich der Trojaner mit Rootkit-Funktionalitäten ausrüsten.

  • "WORM Tab" stattet entsprechende Trojaner mit Wurm-Eigenschaften aus: Er kann sich so selbständig über E-Mails und andere Dateien verbreiten.

Über "Pinch" sollen sich Rechner außerdem in so genannte Zombies umwandeln und System-Prozesse stoppen lassen. Der Käufer des Tools kann sich entscheiden, ob er die gestohlenen Daten via SMTP oder HTTP zugesendet bekommen möchte. Um die Reports mit den vom Trojaner "besorgten" Daten zu entschlüsseln, benutzt das Tool einen Parser.

Trojaner – kennen Sie sich aus? Überprüfen Sie Ihr Wissen.