Im Moment überschlagen sich Berichte zu einer „Schadsoftware“ namens OmniRAT, die neben Android auch Windows, Mac und Linux zum Ziel haben soll. Allerdings lohnt es sich, neben den panikverursachenden Überschriften der Medien einmal genau zu schauen, worum es eigentlich geht.
Bei OmniRAT handelt es sich, wie schon im Namen enthalten, um ein RAT, ein Remote Administration Tool, also ein Werkzeug zur Administrierung von Systemen aus der Ferne. Dies tut es nicht etwa offen, wie zum Beispiel eine ferngesteuerte Sitzung mit Teamviewer, die der Anwender am ferngesteuerten Gerät im Normalfall an seinem Bildschirm beobachten kann, sondern so, dass der Anwender am Zielgerät (Client) es nicht bemerkt.
Das Programm wird ganz offen und offiziell im Internet beworben und ist vergleichsweise spottbillig. Natürlich wirkt das Ganze nicht besonders vertrauenswürdig und auf der Webseite fehlt ein vernünftiges Impressum oder überhaupt eine Herstelleradresse, obwohl es sich um ein deutsches Produkt handeln soll. Programme dieser Art werden wohl eher selten für lautere Zwecke benutzt, ihre Nutzung in Deutschland ist sogar rechtlich problematisch, wie die kürzliche Polizeiaktion gegen Verwender des ähnlich gelagerten Programms DroidJack zeigt.
Ich möchte aus diesen naheliegenden Gründen nicht auf dieses Produkt verlinken und fordere in keiner Weise zur Benutzung des Programms auf. Es handelt sich um ein Werkzeug, das sehr dazu geeignet ist, strafbare Handlungen zu unternehmen.
Die Überwachung von Computersystemen ohne Wissen des Anwenders ist strafbar. Denkbar, dass OmniRAT genau solche Kunden im Auge hat, denen dies egal ist. Aber die Software ist als solche zunächst einmal nicht bedrohlicher als Teamviewer oder andere Möglichkeiten des Fernzugriffs auf Systeme, wie z.B. Remote Desktop. Der Schaden liegt in der Absicht des Benutzers.
Es ist natürlich denkbar, dass diese Software im Rahmen eines Trojanerangriffs nach erfolgter Infektion eines Systems durch diesen nachgeladen und installiert wird. Für Windows dürfte das ein echtes Problem darstellen. Für alle anderen Systeme müsste erst einmal diese Infektion gelingen. OmniRAT selbst ist kein Trojaner, Wurm oder ähnliches, der sich durch Sicherheitslücken installiert. Auch bei der Installation von Programmen vor allem unter Windows, die mittels sogenannter „potentiell unerwünschter Programme“ gesponsort werden, ist Vorsicht geboten.
Wahrscheinlicher ist ein gezielter Angriff durch eine Person, die beim physischen Zugriff auf das Zielsystem dieses Programm installiert. Dies kann natürlich auch durch Social Engineering geschehen, also durch Überredung der Zielperson, diese Installation selbst durchzuführen. Genau so geschieht es auf Android. Es wird keine andere Sicherheitslücke als der Benutzer selbst ausgenutzt. Man muss die Software am Google PlayStore vorbei auf seinem Handy installieren.
Nicht anders erfolgt die Installation auf anderen Systemen, wie auf der Webseite des Anbieters mit diversen Screenshots belegt. OmniRAT nutzt Java und muss manuell eingerichtet werden. Dann darf das betroffene System als infiziert gelten. Das gilt dann natürlich auch für Linux. Wer als Anwender aber Verstand walten lässt und sich nicht zu einer Installation des Programms hinreißen lässt, der ist unter Linux auch ohne Antivirensoftware sicher vor dieser Bedrohung, da es nach wie vor keine Anzeichen dafür gibt, dass automatisierte Angriffe auf Sicherheitslücken in Desktop Linux-Systemen nach Trojanermanier existieren.