Was Sicherheitsexperten den Schlaf raubt

Woche 34: Wenn Videospiele wirklich gefährlich werden

Uhr | Aktualisiert
von Coen Kaat

Heimliche Trojaner nutzen vergessene Technologien, Vater des starken Passworts bereut seine eigenen Regeln und Ransomware lässt sich nun einfach per App erstellen. Die Redaktion hat die Neuigkeiten zu Cybercrime und Cybersecurity der Woche zusammengefasst.

(Source: Ciolanescu / Shutterstock.com / Netzmedien)
(Source: Ciolanescu / Shutterstock.com / Netzmedien)

Wie oft klickt man in seinem Leben wohl auf den «Passwort vergessen»-Button? Und das nur, weil man sich die geforderte komplizierte Abfolge aus Buchstaben, Zahlen und Sonderzeichen nicht merken konnte. Noch schwieriger wird das Ganze noch dadurch, dass man sein Passwort natürlich regelmässig ändern sollte.

Schuld daran ist Bill Burr, der Vater des starken Passworts. Vor 15 Jahren arbeitete er für das National Institut of Standards and Technology (NIST), wie CBS berichtet. In der Rolle sollte er Regeln für Regierungsangestellte formulieren, um die Sicherheit zu erhöhen. Er schlug vor, eine willkürliche Kombination zu wählen und diese oft zu ändern.

Heute bereut der unterdessen pensionierte Burr diese Anweisung jedoch. Die Regel frustriere doch jeden – auch ich selbst, sagte er gegenüber CBS. Schlimmer noch: Die Anweisung soll auch falsch sein. Die Regeln machten es den Nutzern schwer, den Hackern jedoch leicht. Die Sicherheit sollen sie nicht erhöht haben.

Burrs Nachfolger bei NIST, Paul Grassi hat daher nun eine andere Empfehlung, wie NPR berichtet. Sonderzeichen seien unnötig. Stattdessen sollten Nutzer möglichst lange Passwörter verwenden. Ganze Sätze, die man sich leichter merken könne. So seien die Passwörter viel schwieriger zu knacken als kurze, die dafür Sonderzeichen enthalten.

Cyberkriminelle verstecken Malware in Games

Videospiele haben es nicht einfach. Immer wieder behaupten böse Zungen, sie seien schädlich, würden süchtig oder gar gewalttätig machen. Nun haben die Sicherheitsexperten von Eset jedoch Videospiele gefunden, die tatsächlich gefährlich sind.

Die Onlinespiele kommen von Aeria Games, einem Vermarkter mit Hauptsitz in Berlin, wie Eset mitteilt. Cyberkriminelle modifizierten die Games und boten sie auf inoffiziellen Websites zum Download an. Der einzige Unterschied zur offiziellen Version ist die Datei mskdbe.dll.

"Das Opfer bekommt von der Infektion nichts mit, denn die modifizierten Spiele funktionieren einwandfrei", sagt Tomáš Gardoň, Malware Analyst bei ESET. "Wenn ein Nutzer das Spiel herunterlädt, fällt ihm dabei nichts Komisches auf."

Ist die Malware – Eset nennt sie Joao – auf dem Rechner drauf, lädt sie automatisch weitere Module herunter, um ihren Funktionsumfang zu erweitern. Dieser reicht von Backdoors über Spionage bis hin zu DDoS-Angriffen.

Nach eigenen Angaben sind alle inoffiziellen Websites, welche die infizierten Spiele verbreiteten, unterdessen inaktiv. Bis auf eine.

Heimliche Trojaner nutzen vergessene Technologien

Wer kennt eigentlich noch WAP? Die Abkürzung steht für Wireless Application Protokoll und stammt noch aus einer Zeit, bevor es Smartphones gab. Die Technologie wurde genutzt, um Webinhalte auf Handys anzuzeigen.

Aber auch einige Bezahldienste laufen über WAP, der Nutzer kann so bequem per Handyrechnung zahlen. Der Nutzer muss dafür keine Kreditkartendaten herausrücken oder irgendwelche Anmeldeinformationen eingeben.

Mit dem Aufkommen HTML-fähiger Smartphones geriet WAP in Vergessenheit – aber einige Cyberkriminellen erinnern sich noch. So entdeckte der Sicherheitsanbieter Kaspersky Lab auf einen Schlag einige Trojaner, die davon Gebrauch machen.

Die Trojaner kommen alle von verschiedenen Entwicklern und greifen unterschiedliche Zielgruppen an. Sie verhalten sich jedoch ähnlich, wie Kaspersky mitteilt. Zunächst deaktivieren sie das WLAN und aktivieren den mobilen Datenzugang. Anschliessend öffnen sie eine präparierte Website mit WAP-Billing. Die Bestätigungs-SMS, die dem Nutzer signalisiert, dass eine Zahlung erfolgt ist, löscht der Trojaner.

Und die wohl einfachste Art, Ransomware zu kreieren

Keine Programmiererfahrung? Keinen PC oder Laptop? Kein Problem! Ransomware kann man trotzdem noch kreieren. Alles was man braucht, ist ein Android-Smartphone und ein sogenanntes TDK – ein Trojan Development Kit. Dabei handelt es sich um Apps, mit der sich mühelos Ransomware kreieren lässt.

Ein neues Phänomen, wie Symantec mitteilt. Das jüngste Exemplar ging dem Sicherheitsanbieter diese Woche ins Netz. Der Ransomware-Editor ist kostenlos und wird in chinesischen Hacking-Foren und in Social Media verbreitet.

Die App verfügt laut Mitteilung über eine leicht zu bedienende Benutzeroberfläche. Mit der könne der Kriminelle in spe verschiedene Features individuell einstellen. Dazu zählen etwa:

  • Die Lösegeldforderung auf dem Lockscreen

  • Der Entschlüsselungscode um das Gerät wieder freizuschalten

  • Das Symbol der App sowie Animationsoptionen

Nach erfolgter Zahlung kann der Nutzer so viele Ransomware-Varianten erstellen, wie er möchte. Die Ransomware wird in einem externen Speichermedium gespeichert und kann sogleich verschickt werden. Symantecs Warnung, dass Ransomware aufgrund derartiger Technologien künftig wohl zu nehmen werden, scheint da schon fast überflüssig.

Webcode
DPF8_54064

Kommentare

« Mehr