(ots) - 
   Banking-Trojaner nimmt gezielt Mitarbeiter und Parlamentarier des 
Deutschen Bundestags ins Visier.
   Nach Analysen der G DATA SecurityLabs haben Angreifer letzte Woche
in einer Kampagne die Standfestigkeit des Netzwerkes des Deutschen 
Bundestags getestet. Zum jetzigen Zeitpunkt ist unklar, ob es sich um
einen neuen kriminell motivierten Angriff oder um eine Fortführung 
der Ende Mai 2015 bekannt gewordenen Attacken handelt. Die G DATA 
Analysen zeigen, dass neue Varianten des Online-Banking-Trojaners 
Swatbanker eingesetzt wurden. Die Untersuchung der im Schädling 
eingebetteten Konfigurationsdateien ergab, dass die Betreiber des 
Swatbanker-Botnetzes zwischen dem 08. und 10. Juni 2015 neue 
Filterfunktionen für die Domain "Bundestag.btg" integriert haben. Bei
dieser Adresse handelt es sich um das Intranet des Deutschen 
Bundestags. Nach Einschätzung von G DATA ist nicht auszuschließen, 
dass dieser Angriff die im Deutschen Bundestag eingesetzte 
Virenschutzlösung erneut überwunden hat.
   "Nach ersten Analysen gehen wir von einem kriminell motivierten 
Angriff aus. Man muss aber auch sagen, dass es sich auch um eine 
Erweiterung des bestehenden Angriffs handeln könnte, der sich 
lediglich als eCrime-Trittbrettfahrer tarnt", sagt Ralf Benzmüller, 
Leiter der G DATA SecurityLabs.
   ++ Womit wäre bei einer Infektion zu rechnen? 
   Wenn ein mit dem Banking-Trojaner Swatbanker infizierter Computer 
auf das Intranet des Bundestags zugreift, werden alle eingegebenen 
Informationen aus Eingabemasken, Formularen und Informationen über 
Browser sowie die zuletzt aufgerufenen Webseiten an die Angreifer 
übertragen. Zu den übermittelten Daten zählen auch die Antworten des 
jeweiligen Servers an den PC. So erhalten die Angreifer nicht nur die
Zugangsdaten, sondern zudem ausführliche Auskünfte darüber, wie der 
Server reagiert.
   "Solche Informationen können dann dazu genutzt werden, den 
jeweiligen Server direkt zu attackieren", schätzt Ralf Benzmüller die
Lage ein. Banking-Trojaner sind dafür bekannt, dass abhängig von 
bestimmten Kriterien, wie dem Standort des Opfers, entsprechend 
angepasste Versionen verbreitet werden. Die betroffenen Rechner 
können von den Angreifern im zweiten Schritt mit speziellen 
Schadprogrammen nachgerüstet werden, die sich ihrerseits wieder auf 
die Suche nach weiteren Informationen machen oder sonstige 
Schadfunktionen ausführen.
   Technische Informationen und Analysen wird G DATA im Laufe des 
Tages im G DATA SecurityBlog veröffentlichen: 
https://secure.gd/bundestag
Pressekontakt:
Thorsten Urbanski
Leiter Unternehmenskommunikation
Phone: +49 (0) 234 - 9762 239
Vera Schmidt 
Pressereferentin
Phone: +49 (0) 234 - 9762 376
E-Mail: presse(at)gdata.de
Königsallee 178b
44799 Bochum, Deutschland