openPR Recherche & Suche
Presseinformation

Gefahr: Trojanische Pferde und Schadsoftware in allen elektronischen Geräten denkbar

20.02.201518:29 UhrIT, New Media & Software

(openPR) Attingo Datenrettung zeigt sich über Manipulationen von Festplatten nicht überrascht

„Unsere Datenrettungs-Ingenieure manipulieren jeden Tag die Firmware von dutzenden Festplatten“, berichtet Nicolas Ehrschwendner, Geschäftsführer der Attingo Datenrettung. Bei einer Firmware handelt es sich um die Betriebsprogramme von Hardwarekomponenten, unter anderem von Festplatten. Sehr oft liegen die Ursachen bei Datenverlust neben defekten Schreib-/Leseköpfen oder Oberflächenschäden bei den Magnetscheiben auch in der Festplatten-Software.



Manipulation von Firmware durch Datenretter Attingo bereits seit 18 Jahren

„Attingo hat eigene Tools und Verfahren entwickelt, um auf diese Firmware zuzugreifen, Fehler zu beheben und in Folge noch auf die Daten der Festplatte zugreifen zu können“, erklärt Nicolas Ehrschwendner. „Solche Manipulationen führen wir an Datenträgern in unseren Reinräumen seit 18 Jahren durch, es handelt sich somit um keine neue Idee. Die interne Software von Festplatten kann heute mehrere 100 MB Maschinencode umfassen. Somit ist reichlich Platz verfügbar, um auch Schadsoftware wie trojanische Pferde zu platzieren und zu verstecken“.

Angriffsszenarien für die Manipulation von Datenträgern

Mögliche Angriffsszenarien umfassen die unbemerkte Manipulation der Datenträger direkt ab Werk, während des Transportweges durch Abfangen der Ware oder auch mit Hilfe von Sicherheitslücken im Betriebssystem. Die Festplatte muss dazu nur kurz mit einem PC verbunden werden, um die Schadsoftware zu installieren. Nach Aktivierung bei der Zielperson manipuliert der Trojaner Daten bei Lesevorgängen und kann somit weitere Schadsoftware direkt im Betriebssystem installieren.

Schadsoftware nicht aufzudecken und kein Schutz möglich

Attingo kennt die internen Programme von Festplatten sehr genau, nur so ist eine gezielte Behebung von Fehlern für die Datenrettung möglich. Das besonders Gefährliche an den neuen Trojanern ist, dass diese nur sehr schwer gefunden werden können und auch eine Formatierung oder eine Neuinstallation überstehen. Ein Schutz davor ist kaum möglich, da sich die manipulierte Software sehr gut vor Virenscannern verstecken kann.

Alle elektronischen Geräte in Gefahr

„Im Allgemeinen kann unsere gesamte Hardware von solchen Trojanern betroffen sein, von Datenträgern wie Festplatten, SSDs und USB-Sticks bis hin zu Kopierer, Autos, Fernsehern oder Kaffeemaschinen“, beschreibt Nicolas Ehrschwendner. „Überwiegend wird Hardware von einer Betriebssoftware betrieben, die auf sogenannten EEPROM-Bausteinen gespeichert ist. Eine Manipulation ist da immer möglich. Es sind Szenarien vom Mitlauschen aller Gespräche durch den Fernseher bis zu ungewollt gegen Bäume fahrende Autos denkbar.“

Failure by design

„Die Problematik von PCs, Laptops und Servern sowie generell elektronischen Geräten liegt darin, dass viele unterschiedliche Komponenten der Hardware vollen Zugriff auf den Hauptspeicher haben und somit die Installation von Trojanern ermöglichen. Generell ist davon auszugehen, dass unter anderem von Geheimdiensten alles was denkbar ist auch gemacht wird und somit Spionage- oder Schadsoftware in vielen elektronischen Geräten installiert werden könnte – und vermutlich auch wird.“, erklärt Peter Franck, technischer Leiter der Attingo Datenrettung. Nur wenn man die korrekte und somit erwartete Funktion von allen Hardwarekomponenten zum Beispiel durch Signaturen überprüfen könnte, wäre ein solcher Angriff nicht mehr möglich. Dies würde jedoch ein komplettes Redesign von Computern und Hardware erfordern.

Diese Pressemeldung wurde auf openPR veröffentlicht.

Verantwortlich für diese Pressemeldung:

News-ID: 840462
 182

Kostenlose Online PR für alle

Jetzt Ihren Pressetext mit einem Klick auf openPR veröffentlichen

Jetzt gratis starten

Pressebericht „Gefahr: Trojanische Pferde und Schadsoftware in allen elektronischen Geräten denkbar“ bearbeiten oder mit dem "Super-PR-Sparpaket" stark hervorheben, zielgerichtet an Journalisten & Top50 Online-Portale verbreiten:

PM löschen PM ändern
Disclaimer: Für den obigen Pressetext inkl. etwaiger Bilder/ Videos ist ausschließlich der im Text angegebene Kontakt verantwortlich. Der Webseitenanbieter distanziert sich ausdrücklich von den Inhalten Dritter und macht sich diese nicht zu eigen. Wenn Sie die obigen Informationen redaktionell nutzen möchten, so wenden Sie sich bitte an den obigen Pressekontakt. Bei einer Veröffentlichung bitten wir um ein Belegexemplar oder Quellenennung der URL.

Pressemitteilungen KOSTENLOS veröffentlichen und verbreiten mit openPR

Stellen Sie Ihre Medienmitteilung jetzt hier ein!

Jetzt gratis starten

Weitere Mitteilungen von Attingo Datenrettung GmbH

Bild: Datenretter Attingo unterstützt Flutopfer: Bei feuchten Speichermedien ist trocknen kontraproduktivBild: Datenretter Attingo unterstützt Flutopfer: Bei feuchten Speichermedien ist trocknen kontraproduktiv
Datenretter Attingo unterstützt Flutopfer: Bei feuchten Speichermedien ist trocknen kontraproduktiv
Immer wieder wird Deutschland von Überflutungen heimgesucht: Hochwasser ist ein wiederkehrender Begleiter in weiten Teilen Deutschlands und verursacht erhebliche Schäden. Das Jahrhunderthochwasser von 2002, die extremwetterbedingten Überschwemmungen in den Jahren 2013 und 2016 und Flüsse, die regelmäßig über die Ufer treten. Kellerräume, die unter Wasser stehen sind dabei die Regel. Derzeit ist Nordrhein-Westfahlen in erheblichem Ausmaß von den Unwettern und den damit einhergehenden Fluten betroffen. Bei Gewitter und Unwetter steigen Datenr…
Attingo Datenrettung präsentiert: Die kuriosesten Datenrettungsfälle
Attingo Datenrettung präsentiert: Die kuriosesten Datenrettungsfälle
Auch wenn heute der 1. April ist: Alle hier beschriebenen Datenrettungsfälle haben tatsächlich so stattgefunden – wir schicken heuer niemanden in den April! Spontane Selbstentzündung Nicht selten erhalten die Techniker von Attingo Datenrettung durch Feuer zerstörte Speichermedien. Verkohlte PCs, Laptops, NAS-Storages oder sogar ganze Serverfarmen die dem Feuer zum Opfer fielen, landen in den Reinraumlaboren von Attingo. Die Datenträger werden aus den verformten und geschmolzenen Gehäusen befreit und in Folge die Daten gerettet. Die Datenrek…

Das könnte Sie auch interessieren:

Bild: Trojanisches Marketing – mit Cleverness ins KundenherzBild: Trojanisches Marketing – mit Cleverness ins Kundenherz
Trojanisches Marketing – mit Cleverness ins Kundenherz
Was haben Red Bull und das trojanische Pferd gemeinsam? Richtig: eine clevere Idee. Denn beide bahnten sich geschickt den Weg zum Ziel – ins belagerte Troja das eine, in die Herzen und Köpfe der Konsumenten das andere. Wie das geht, wie Marken und Produkte auf überraschende, unkonventionelle und nachhaltige Weise neue Kundengruppen erreichen, zeigt das …
Bild: DATEV hat den Virenschutz für jeden PC im BlickBild: DATEV hat den Virenschutz für jeden PC im Blick
DATEV hat den Virenschutz für jeden PC im Blick
… den Virenschutz aller Rechner im Netzwerk. Über die Konsole lässt sich umgehend erkennen, wie aktuell die Virensignaturen auf den einzelnen Computern sind, ob potenzielle Schadsoftware im Netz entdeckt wurde oder ob die Hintergrundscanner bei jedem Rechner aktiv sind. Bei Bedarf können Einstellungen zentral angepasst und Virensignatur-Updates oder Virenprüfungen …
Phishing beim Online-Banking
Phishing beim Online-Banking
… bedienen, d. h. sie nutzen ein kleines Schadprogramm, welches sie zuvor auf dem Computer des Bankkunden installiert haben. Neue Methoden zur Installation der Schadsoftware Die Methoden zur Installation des „Trojanischen Pferdes“ sind inzwischen deutlich ausgefeilter. Klassisch wird das „Trojanische Pferd“ auf dem Computer eines Bankkunden beim Surfen …
Bild: AV-TEST Institut stellt die Ergebnisse des 2. Quartals 2011 vor -IT-Sicherheitssoftware-Bild: AV-TEST Institut stellt die Ergebnisse des 2. Quartals 2011 vor -IT-Sicherheitssoftware-
AV-TEST Institut stellt die Ergebnisse des 2. Quartals 2011 vor -IT-Sicherheitssoftware-
… Benutzbarkeit. Der erreichte Punktestand ist in Balkenform dargestellt: - Protection. Die Schutzwirkung untersucht das Produkt auf seine Reaktion gegen 0-Day-Angriffe, auf das Blockieren von Schadsoftware vor und nach der Anwendung des Produktes, auf Funde von Schadsoftware im Testzeitraum und auf das Auffinden von gängiger Schadsoftware. - Repair. …
Android-Schadcode-Pegel: G Data zählt fast 1,2 Millionen neue Schädlinge in 2013
Android-Schadcode-Pegel: G Data zählt fast 1,2 Millionen neue Schädlinge in 2013
… die Anzahl neuer Schädlinge auf einen neuen Rekord von 1,2 Millionen – so ein Ergebnis des G Data Mobile MalwareReports. Die Täter setzten insbesondere auf Trojanische Pferde, um lukrative Daten zu stehlen und diese zu verkaufen. Ein weiterer eCrime-Trend waren potentiell unerwünschte Programme, die zwar keine klassischen Schad-Apps sind, aber dennoch …
Bild: Vorsicht - Tippfehler-Domains locken in die FalleBild: Vorsicht - Tippfehler-Domains locken in die Falle
Vorsicht - Tippfehler-Domains locken in die Falle
… „Antivirus Doktor 2009“ zu einer sogenannten Scareware oder Rogueware. Dabei handelt es sich um Programme, die dem Anwender suggerieren, dass auf dem Rechner Schadsoftware oder Systemprobleme entdeckt worden seien und ihn anschließend dazu auffordern, eine kostenpflichtige Vollversion zu erwerben oder die Software kostenpflichtig zu registrieren. Betroffene …
E-Crime: Cyberkriminelle nehmen Smartphones und Online-Banking ins Visier
E-Crime: Cyberkriminelle nehmen Smartphones und Online-Banking ins Visier
… insgesamt 2,575 Millionen neue Computerschädlinge. Alleine im zweiten Halbjahr wurden 1.330.146 neue Schadprogramme registriert. Im Vergleich zum Vorjahr stieg die Anzahl neuer Schadsoftware somit um 23 Prozent an. Bei den Schadcode-Kategorien dominieren weiterhin Trojanische Pferde. Ein besonderes Wachstum beobachten die G Data Sicherheitsexperten bei …
"Trojan Horses of Decline": Unternehmenskrisen sind meistens auf strategische Fehlentscheidungen zurückzuführen neues Buch von Roland Berger Strategy Consultants
"Trojan Horses of Decline": Unternehmenskrisen sind meistens auf strategische Fehlentscheidungen zurückzuführen neues Buch von Roland Berger Strategy Consultants
… den Unternehmenserfolg ist die richtige Strategie Strategie und Geschäftsmodell müssen regelmäßig überprüft werden auch in guten Zeiten Fehlentscheidungen schleichen sich wie ein Trojanisches Pferd in das Unternehmen und führen dann zur Handlungsunfähigkeit München, April 2012: Der Erfolg eines Unternehmens ist von zahlreichen internen und externen …
Bild: Trojanische NetzwerkeBild: Trojanische Netzwerke
Trojanische Netzwerke
Die bekannteste Kriegslist aller Zeiten, das trojanische Pferd, wurde für das Marketing von heute institutionalisiert, um die Kunden wieder zu erreichen, mitten ins Kundenherz. Das "normale" Marketing rechnet mit existierenden Märkten. Beim Trojanischen Marketing hingegen sucht man nach „zu schaffenden Märkten“. Daraus leitet sich auch die Definition …
PRTG von Paessler: Netzwerk-Monitoring als strategische Komponente im IT-Security-Konzept
PRTG von Paessler: Netzwerk-Monitoring als strategische Komponente im IT-Security-Konzept
… auftretende CPU-Laständerungen, unerwartet starker Traffic oder eine Überbeanspruchung der Festplattenkapazitäten sind wichtige Hinweise auf unentdeckte Angriffe. Weiterhin hohe Bedrohungslage in Deutschland Viren und trojanische Pferde manipulieren oder löschen Daten und sind in der Lage, ganze Rechner zu kompromittieren – eine Gefahr für das gesamte …
Sie lesen gerade: Gefahr: Trojanische Pferde und Schadsoftware in allen elektronischen Geräten denkbar