Für Fortgeschrittene: Detailierte Analyse eines Trojaners und seiner “Vermarktung” (Englisch)

Beeindruckend, wie in Gozi Trojan von Don Jackson im Detail die Funktionsweise und insbesondere die Nutzung des Trojaners als Service zur Beschaffung von persönlichen Daten (Kontendaten etc.) auseinandergenommen wird. Meines Wissens das erste Mal, dass mit derartiger Akribie Malware untersucht und die Ergebnisse der informierten Öffentlichkeit vorgestellt werden. Interessant dabei ist – für die, die die technischen Details eher weniger interessieren – welch eine ausgefeilte Organisation um den Trojaner herum hochgezogen wird: Datenbanken für die ausgespähten Daten, Webspace zum hosten der zugehörigen Applikationen etc.

Der Artikel ist absolut lesenwert für alle, die bis dato nur eine diffuse Vorstellung von “Malware” haben! :-)

Als kleine Anmerkung für die Verfechter von “im Betriebssystem gespeicherten” digitalen Zertifikaten sei noch erwähnt, dass der Trojaner diese “Client Zertifikate” und andere Authentisierungsdaten aus dem “geschützten Speicherbereich von Windows” als allererstes an seine “Herren” verschickt hat …

No Comments

No comments yet.

RSS feed for comments on this post. TrackBack URI

Leave a comment

You must be logged in to post a comment.