viernes, 21 de octubre de 2011

0zapftis/Bundestrojaner

Saludos Mundo Libre.

(0zapftis/Bundestrojaner) escucha a escondidas a través de Skype, IE, Firefox, MSN Messenger

Siempre es bueno tener algunas noticias sobre las teorías de conspiración del gobierno, o en este caso el gobierno propagan malware. El último caso que recuerdo fue la presentación de informes sobre - Túnez ejecución en todo el país Facebook, Gmail y Yahoo! captura la contraseña.

Ahora bien, mientras no se espera ese tipo de conducta opresiva de un país como Alemania, que parecen tener una aplicación de la ley troyano de control que es bastante desagradable.

El troyano fue examinado inicialmente por el grupo de hacking infame de la propia Alemania - Chaos Computer Club (CCC) y al parecer descubrió por primera vez por Kaspersky Lab.

    Un troyano utilizado por las autoridades alemanas de aplicación de la ley para interceptar llamadas telefónicas por Internet es capaz de monitorizar el tráfico de 15 programas, incluyendo los navegadores y aplicaciones de mensajería instantánea.

    El descubrimiento fue realizado por los analistas de malware de fabricante de antivirus Kaspersky Lab, que se aparte del software de los llamados de vigilancia legal, llamado 0zapftis, Bundestrojaner o R2D2 por la comunidad de seguridad. El troyano fue analizada inicialmente por el pirata informático alemán famoso colectivo de la Chaos Computer Club (CCC), que determinó que Skype es uno de sus objetivos.

    Instalación del troyano despliega cinco componentes, cada uno con un propósito diferente, y Kaspersky ha analizado todos ellos, dijo Tillmann Werner, un investigador de seguridad de Kaspersky en Alemania.

    "Entre las cosas nuevas que se encuentra en que hay dos muy interesantes: En primer lugar, esta versión no sólo es capaz de funcionar con sistemas de 32 bits, sino que también incluye soporte para versiones de 64 bits de Windows", dijo. "En segundo lugar, la lista de procesos objetivo de controlar es más largo que el que se menciona en el informe de la CCC. El número de aplicaciones infectadas por los distintos componentes es de 15 en total. "

El troyano parece bastante complejo y técnicamente hábiles bastante - que tenía la capacidad de implementar los distintos componentes de los sistemas operativos de 32 bits y 64 bits de Windows.

Puede infectar a 15 aplicaciones diferentes, la mayoría de los cuales son muy frecuentes y se encuentran comúnmente en la mayoría de las máquinas basadas en Windows. La mensajería instantánea (IM) de software, tales como MSN Messenger, Yahoo! Messenger, Skype están cubiertos y los principales navegadores (IE, Firefox y Opera).

Es sorprendente ver a Chrome no está en la lista, podría ser una exclusión editorial o simplemente podría ser el hecho de que Chrome es en realidad bastante seguro y no fueron capaces de secuestrar con éxito.

    La lista de aplicaciones específicas incluye los principales navegadores, incluyendo Internet Explorer, Firefox y Opera, así como los programas de VoIP y la funcionalidad de encriptación de datos, incluyendo ICQ, MSN Messenger, Yahoo Messenger, Skype, VoIP de baja velocidad, CounterPath X-Lite y Paltalk.

    En sistemas de 32 bits de Windows, el troyano utiliza un rootkit en modo kernel que controla los procesos específicos e inyecta bibliotecas pícaro en ellos. Sin embargo, en plataformas de 64 bits, el controlador del sistema es mucho más básico y sólo sirve como una interfaz para modificar entradas en el registro o el sistema de archivos.

    Además, se firma con un certificado que no es de confianza en Windows por defecto. Esto significa que la implementación de este troyano requiere la confirmación del usuario, que no necesariamente puede ser un problema para las autoridades, debido a que los informes se instale en las búsquedas frontera o intervenciones similares.

    Kaspersky dijo que sus productos detectados heurísticamente el instalador de Troya, incluso antes de que se analizó una muestra y de las firmas se han añadido para ello. Sin embargo, estas herramientas no puede ayudar si los forasteros pueden agregar manualmente una excepción en el programa. Los usuarios de computadoras pueden impedir que personas ajenas al hacer esto mediante el uso de una contraseña para proteger sus configuraciones antivirus, y la mayoría de los productos ofrecen esta opción.

Al parecer, cuando el troyano no está diseñado para propagarse a través de Internet oa través de redes, o de hecho, cualquier método de auto-reproducción. Lo cual es bueno ...

La agencia de seguridad que la planta de Troya durante una incursión transfronteriza de búsqueda / o etc. Sin duda, parece efectiva, pero de nuevo Kaspersky detectó como malware antes de que incluso añade una firma para que - lo que me hace sospechar que podría ser el uso de componentes de otros ya existentes malware.

Hicimos informe sobre lo que probablemente se convirtió en este proyecto en 2008 cuando empezó - La policía alemana Creación de Aplicación de la Ley de Troya.











Fuente: Red Mundial

http://www.networkworld.com/news/2011/101911-german-federal-trojan-eavesdrops-on-252153.html?source=nww_rss

Traduccion: Dellcom1@

Saludos Mundo Libre.

No hay comentarios:

Publicar un comentario