Diese Trojaner-Malware kann Ihre Skype-Gespräche aufzeichnen

Wenn Sie Skype verwenden, müssen Sie etwas über den Trojaner T9000 wissen, eine Malware, die Ihre Gespräche, Videoanrufe und Textnachrichten aufzeichnet und für Sicherheitssuiten praktisch unsichtbar ist.

Wenn Sie Skype verwenden, müssen Sie etwas über den Trojaner T9000 wissen, eine Malware, die Ihre Gespräche, Videoanrufe und Textnachrichten aufzeichnet und für Sicherheitssuiten praktisch unsichtbar ist.
Werbung

Wenn Sie Skype haben, sollten Sie etwas über den Trojaner T9000 wissen.

Es handelt sich um Malware, die Ihre Gespräche, sowohl Videoanrufe als auch Textnachrichten, aufzeichnet und für Sicherheitssuiten praktisch unsichtbar ist. Und weil es ein Trojaner ist Was ist der Unterschied zwischen einem Wurm, einem Trojaner und einem Virus? [MakeUseOf erklärt] Was ist der Unterschied zwischen einem Wurm, einem Trojaner und einem Virus? [MakeUseOf erklärt] Manche Leute nennen jede Art von bösartiger Software einen "Computervirus", aber das ist nicht korrekt. Viren, Würmer und Trojaner sind verschiedene Arten von bösartiger Software mit unterschiedlichem Verhalten. Insbesondere verbreiten sie sich sehr ... Lesen Sie mehr, Sie werden nicht einmal davon wissen.

Aber es ist tatsächlich die neueste Version einer früheren Bedrohung, die 2013 und 2014 entdeckt wurde. Was bedeutet dieses Update für Sie? Wie installiert es sich selbst? Und was kannst du dagegen tun?

Was ist der T9000 Trojaner?

86741023_ca21c79477_z

Der T9000 Trojaner bietet Backdoor-Zugang zu Ihren privaten Informationen, erfasst automatisch verschlüsselte Nachrichten, erstellt Screenshots, zeichnet Audiodateien und Dokumente auf, die über Skype gesendet werden.

Das wirklich Besorgnis erregende daran ist, dass sein einfacher Code schlau genug ist, um 24 verschiedene Sicherheitssuiten zu erkennen und zu umgehen. 4 Überlegungen beim Kauf einer Security Suite 4 Überlegungen beim Kauf einer Security Suite McAfee, Kaspersky, Avast, Norton, Panda - alle großen Namen in der Online-Sicherheit. Aber wie entscheiden Sie, welche Sie wählen sollen? Hier sind einige Fragen, die Sie sich beim Kauf von Antivirensoftware stellen müssen. Lesen Sie mehr, das bei einer eigenen Installation möglicherweise auf Ihrem System ausgeführt wird. Dazu gehören große Namen wie BitDefender Bitdefender Total Security 2016 Werbegeschenk; Papagei Bebop Quadcopter mit SkyController Bundle! Bitdefender Total Security 2016 Werbegeschenk; Papagei Bebop Quadcopter mit SkyController Bundle! Nachdem Bitdefender Total Security 2016 jetzt verfügbar ist, schauen wir uns an, wie es sich im Vergleich zur vorherigen Version verbessert hat, ob es seine Position an der Spitze der Online-Sicherheitssuites für ... Read More, Kaspersky, McAfee, Panda, TrendMicro, Norton und AVG.

Schlimmer noch, du bist derjenige, der den Trojaner akzeptiert hat. Das Problem ist, dass viele von uns auf einen Download geklickt haben, ohne genau zu wissen, was es ist, besonders auf Arbeitscomputern, wenn Sie denken, dass es etwas mit einem Job zu tun hat. Tatsächlich ist dies genau der bisher verwendete Vektorvektor. Palo Alto Networks, die die Malware identifiziert haben, sagen:

"Wir haben beobachtet, dass T9000 bei mehreren gezielten Angriffen gegen Organisationen mit Sitz in den USA eingesetzt wird. Die Funktionalität der Malware zeigt jedoch an, dass das Tool für eine breite Benutzergruppe gedacht ist. "

Der T9000 wurde offenbar per E-Mail an Unternehmen in den USA verteilt. Diese E-Mails verkleiden sich in der Regel als Einzelperson oder Firma, die Sie kennen, und ermuntert Sie, einen Anhang herunterzuladen, der in Wahrheit gefährlich ist. Wie man einen gefährlichen E-Mail-Anhang ausfindig macht Wie man einen gefährlichen E-Mail-Anhang ausfindig macht E-Mails können gefährlich sein. Das Lesen des Inhalts einer E-Mail sollte sicher sein, wenn Sie über die neuesten Sicherheitspatches verfügen, E-Mail-Anhänge jedoch schädlich sein können. Suchen Sie nach den üblichen Warnzeichen. Lesen Sie mehr und nutzen Sie Schwachstellen.

Diese Malware hat jedoch einen Multiinstallationsprozess, der überprüft, ob sie von Sicherheitsprodukten gescannt wird. 7 Online-Sicherheitssuiten, die Sie heute kostenlos testen können 7 Online-Sicherheitssuiten, die Sie heute kostenlos testen können Es gibt mehrere kostenpflichtige Sicherheitssuiten zur Auswahl Entscheiden Sie, welches das Beste ist? Hier sehen wir uns sieben der besten Online-Sicherheitssuiten an, die Sie kostenlos testen können ... Lesen Sie mehr auf jeder Stufe, dann passt sich selbst an, um diese Erkennung zu umgehen. Seine Schöpfer sind wirklich weit darüber hinaus gegangen, um nicht entdeckt zu werden. (Dies ist eine erweiterte Version des T5000, die 2013 und 2014 für die Automobilindustrie, Menschenrechtsaktivisten und asiatisch-pazifische Regierungen eingesetzt wurde.)

Dann sitzt der Trojaner still auf Ihrem PC und sammelt saftige Informationen, die er automatisch an die zentralen Server der Hacker sendet.

Warum macht es das? Intelligenz!

13334048894_001d3e53d1_z

Josh Grunzweig und Jen Miller-Osborn, Forscher bei Palo Alto Networks, die den Trojaner identifiziert haben, sagen, dass sie auf dem System eines T9000-Opfers ein Verzeichnis namens "Intel" entdeckt haben. Und das ist der ganze Zweck: Sammeln Sie eine Reihe von persönlichen Details zu einem Opfer.

Das Ziel aller Hacker ist das gleiche: Hebelwirkung, um einen finanziellen Gewinn zu erzielen. Das ist nicht anders.

Der T9000 zielt darauf ab, monetäre Daten, Handelswissen, geistiges Eigentum und persönliche Informationen einschließlich Benutzernamen und Passwörter zu erfassen.

Sie können nicht unterschätzen, wie wichtig Ihre privaten Daten sind: Obwohl persönlich identifizierbare Informationen (PII) wie Ihr Name, Ihre Adresse, Ihre Handynummer und Ihr Geburtsdatum im Dark Web verkauft werden können, hier ist, wie viel Ihre Identität wert sein könnte Dark Web Hier ist, wie viel Ihre Identität im dunklen Web wert sein könnte Es ist unbequem, sich selbst als eine Ware zu betrachten, aber all Ihre persönlichen Details, von Name und Adresse bis hin zu Bankkontodetails, sind für Online-Kriminelle etwas wert. Wie viel bist du wert? Lesen Sie mehr für überraschend kleine Beträge, stellen Sie sich vor, wenn ein Hacker den Jackpot geknackt und einen ganzen Vorrat an persönlichen Informationen gewonnen hat!

Wenn die T9000 zur medizinischen Einrichtungen genutzt wurden 5 Gründe, warum medizinische Identitätsdiebstahl steigt 5 Gründe, warum medizinische Identitätsdiebstahl steigt Betrüger wollen Ihre persönlichen Daten und Bankverbindung Informationen - aber wussten Sie, dass Ihre Krankenakte auch für sie von Interesse? Finde heraus, was du dagegen tun kannst. Lesen Sie mehr, das wäre besonders bedenklich.

Obwohl es nur als Targeting-Unternehmen verfügbar gemacht wurde, könnte der Trojaner anderswo in ähnlicher Weise genutzt werden - nämlich Heim-PCs. Nach allem, was wir wissen, wird es bereits benutzt. Es würde sicherlich noch private Daten sammeln, aber eine weitere Warnung muss an jeden gehen, der Skype für NSFW-Chats nutzt.

Wir haben gesehen, wie der sogenannte "Celebgate" den Ruf ruinierte Wie ein "kleinerer" Datenbruch Schlagzeilen machte und ruinierte Reputationen Wie ein "kleinerer" Datenbruch Schlagzeilen machte und ruinierte Reputationen Mehr lesen und große Wellen im Internet verursachte, aber Sie müssen nicht in der Öffentlichkeit sein, um verwundbar zu sein. Das Snappening, in dem die Bilder von angeblich 20.000 Snapchat-Usern durchgesickert sind Das Snappening: Hunderte von Tausenden von Snapchats sind durchgesickert Das Snappening: Hunderte von Tausenden von Snapchats sind möglicherweise durchgesickert Read More online, ist ein Paradebeispiel dafür.

Die abscheuliche Praxis, die "Sextortion" genannt wird, beinhaltet ein Opfer, das erpresst wird, um Geld oder weiteres erwachsenes Material abzugeben; ansonsten wird der Inhalt, den ein Hacker bereits auf ihn hat, online veröffentlicht.

Es ist eine zunehmend verbreitete Sorge, und hat sich sogar entwickelt, um weitere Kontrolle über das Opfer zu nehmen Sextortion hat sich weiterentwickelt und es ist schärfer denn je Sextortion hat sich entwickelt und es ist schärfer als je Sextortion ist eine abscheuliche, vorherrschende Erpressung Technik für junge und alte, und ist jetzt noch einschüchternder dank sozialen Netzwerken wie Facebook. Was können Sie tun, um sich vor diesen schäbigen Internetkriminellen zu schützen? Lesen Sie weiter, indem Sie sie in Malware herunterladen, die Details zu Familie und Freunden sammelt. Dies ermöglicht direkte Drohungen, dass das Material an diejenigen weitergegeben wird, mit denen das Opfer Trost suchen könnte.

Was können Sie dagegen tun?

2051507372_c32b352670_z

Laut Palo Alto Networks bietet das Sicherheitspaket 5 beste kostenlose Internetsicherheitssuiten für Windows 5 die besten kostenlosen Internetsicherheitssuiten für Windows Welcher Sicherheitssuite vertrauen Sie am meisten? Wir schauen uns fünf der besten kostenlosen Sicherheitssuites für Windows an, die alle über Antiviren-, Anti-Malware- und Echtzeitschutzfunktionen verfügen. Lesen Sie mehr, nach denen die T9000-Prüfungen suchen, schließen Sie die folgenden großen Namen ein:

  • Sophos
  • Comodo
  • Norton
  • AVG
  • McAfee
  • Avira
  • BitDefender
  • Kaspersky

Darüber hinaus passt es sich auch an diese weniger bekannten Sicherheitslösungen an: INCAInternet, DoctorWeb, Baidu, TrustPortAntivirus, GData, VirusChaser, Panda, Trend Micro, Kingsoft, Micropoint, Filseclab, AhnLab, JiangMin, Tencent, Rising und 360.

Wenn Sie ein durchschnittlicher Benutzer sind, haben Sie wahrscheinlich einen dieser Benutzer. Aber keine Panik.

Hier ist das Wichtigste: Achten Sie auf RTF-Dateien (Rich Text Format) in Ihrem E-Mail-Posteingang. Diejenigen, die den T9000-Trojaner verwenden, nutzen die Schwachstellen CVE-2012-1856 und CVE-2015-1641 in der Microsoft Office-Software. In der Zwischenzeit halten Sie Ihre Augen offen für jede Windows-Anfrage bezüglich "explorer.exe". Sie sollten darauf aufmerksam gemacht werden, wenn Sie Skype mit einer einfachen Nachricht öffnen und um Ihre Erlaubnis bitten.

Öffne es nicht. Zugriff verweigern.

Ansonsten sollten Sie sich immer an gute Download-Methoden halten, egal ob Sie auf der Arbeit oder zu Hause sind. Erfahren Sie, wie Sie eine fragwürdige E-Mail-Adresse erkennen können. So stellen Sie eine gefährliche E-Mail-Anlage fest So stellen Sie eine gefährliche E-Mail-Anlage fest E-Mails können gefährlich sein. Das Lesen des Inhalts einer E-Mail sollte sicher sein, wenn Sie über die neuesten Sicherheitspatches verfügen, E-Mail-Anhänge jedoch schädlich sein können. Suchen Sie nach den üblichen Warnzeichen. Lesen Sie mehr und wenden Sie diese Lektionen an, unabhängig davon, von wem Sie angeblich kontaktiert wurden. Und stellen Sie sicher, dass Sie Skype auf die sicherste und private Art verwenden. Verwenden Sie diese Skype-Datenschutzeinstellungen, um Ihr Konto zu schützen Verwenden Sie diese Skype-Datenschutzeinstellungen, um Ihr Konto zu sichern Ist Ihr Skype-Konto sicher? Haben Sie die besten Datenschutzeinstellungen auf Ihrem Desktop oder Ihrer mobilen Skype App? Wir prüfen, wie Sie Ihr Konto bei der Nutzung des beliebten VOIP-Dienstes schützen können. Lesen Sie mehr möglich.

Da Unternehmen derzeit stark angegriffen werden, müssen Unternehmen ihre Mitarbeiter in den neuesten Sicherheitsmaßnahmen schulen. Wenn Sie Arbeitgeber sind, informieren Sie Ihre Mitarbeiter über diese Sicherheitsanfälligkeit.

Was kann noch getan werden?

Achten Sie darauf, welche Informationen Sie in Skype teilen. Wenn es sich um vertrauliche Informationen handelt, ist der Botendienst möglicherweise nicht der beste Ort, um diese Art von Daten auszutauschen. Denken Sie daran, dass diejenigen, die PCs mit Malware infizieren, auch auf geistiges Eigentum und Geschäftsgeheimnisse hoffen.

Skype hat der Presse versichert, dass sie sich mit dem T9000-Trojaner und seinen Auswirkungen befassen.

Aber welche Maßnahmen ergreifen Sie? Welche Tipps sollten Unternehmen ihren Mitarbeitern geben? Lass uns deine Gedanken unten wissen.

Bildnachweis: Szene des Trojanischen Krieges von Xuan Che; Systemsperre von Yuri Samoilov; und neue Webcam von Hannaford.

In this article