Kaspersky Lab: Eine Variante der Cyberwaffe Flame ist weiter aktiv
(Bild: Kaspersky Lab)

Kaspersky Lab Eine Variante der Cyberwaffe Flame ist weiter aktiv

Die Cyberwaffe Flame ist weiter aktiv. An der von Geheimdiensten geschaffenen Malware wurde seit 2006 gearbeitet.

Anzeige

Mindestens eine Variante der Cyberwaffe Flame ist weiter aktiv. Das gab das IT-Sicherheitsunternehmen Kaspersky Lab am 17. September 2012 bekannt. Darauf weise die Analyse der Command-&-Control-Servers (C&C-Server) von Flame hin. "Die vermutlich von staatlicher Seite unterstützte Plattform datiert in ihren Anfängen bis auf das Jahr 2006 zurück", erklärte Kaspersky.

Laut früheren Berichten ist Flame in der Lage, Screenshots anzufertigen und Audioaufnahmen über ein Mikrofon im Computer zu erstellen und an die Angreifer zu senden. Die Software kann auch Dateien ausspähen. Flame soll seit März 2010 zum Einsatz kommen, wurde aber jahrelang von keiner Sicherheitssoftware entdeckt. Der Umfang der Codes von Flame sei 20-mal größer als der von Stuxnet. Flame sei genau wie Stuxnet und Duqu als Cyberwaffe einzustufen, die von Staaten entwickelt wurde. Mindestens 80 Server in Deutschland, der Türkei, Italien und Vietnam seien von den Betreibern von Flame benutzt worden. Flame verbreitete sich über Microsofts Updatefunktion. Mikko Hypponen, Sicherheitsexperte bei F-Secure, glaubt deshalb, dass Microsoft von US-Geheimdiensten unterwandert ist.

Flame wurde offenbar von den USA und Israel entwickelt. Das hatte die Washington Post im Juni 2012 unter Berufung auf westliche Regierungsvertreter gemeldet, die Kenntnisse über Cyberwar-Aktivitäten haben. Flame sei gegen den Iran eingesetzt worden.

"Es war nicht einfach für uns, auf Basis der Analyse der Command-&-Control-Server den Umfang der von Flame gestohlenen Daten zu schätzen. Die Entwickler von Flame sind gut darin, Spuren zu verwischen", sagte Alexander Gostev, Chief Security Expert bei Kaspersky Lab. "Allerdings half uns ein Fehler der Angreifer, auf einem der Server mehr Daten zu entdecken. Allein auf diesem Server wurden in einer Woche mehr als 5 GByte geladen, die von 5.000 infizierten Rechnern kamen. Das zeigt, wie massiv hier Cyberspionage betrieben wurde."

Die Analyse der C&C-Server ergab, dass sich Flame als Content-Management-System tarnt. Solche in PHP programmierten Systeme erregten bei Webseitenhostern oder stichprobenartigen Untersuchungen weniger Verdacht. Als Betriebssystembasis dienen wegen ihrer Robustheit virtualisierte Debian-Server. Hochentwickelte Verschlüsselungsmethoden hätten die gestohlenen Daten geschützt.

Die C&C-Server erhalten ihre Daten von den infizierten Rechnern auf vier verschiedenen Kommunikationswegen. Nur ein Kommunikationsprotokoll wurde bislang von Flame eingesetzt. Da drei weitere Kommunikationsprotokolle existieren, die nicht von Flame verwendet werden, dürften mindestens drei weitere Typen von Schadsoftware existieren, deren Zweck im Augenblick nicht bekannt sei. Ein unbekannter Schadsoftware-Typ ist laut einem Sinkhole augenblicklich im Netz aktiv, sagte ein Kaspersky-Sprecher Golem.de.

Es gebe auch Anzeichen dafür, dass Flame weiterentwickelt werde. So wurde ein neues Protokoll mit dem Titel Red Protocol noch nicht vollständig eingerichtet. Die letzte Änderung des Servercodes wurde am 18. Mai 2012 von einem der Programmierer durchgeführt.


Kommentieren



Anzeige

  1. IT-Administrator/MS Dynamics NAV Systembetreuer (m/w)
    EMK Münzen & Edelmetalle, Erftstadt
  2. Teamleiter Web Development (m/w) Schwerpunkt Enterprise Applications & moderne Web Frameworks - Front- & Backend
    GIGATRONIK Stuttgart GmbH, Stuttgart
  3. Datenbankentwickler (m/w)
    über Jobware Personalberatung, Großraum Hannover
  4. Service Desk Mitarbeiter/in
    Fraunhofer-Gesellschaft zur Förderung der angewandten Forschung e.V., St. Augustin

 

Detailsuche


Top-Angebote
  1. NUR BIS DIENSTAG 09:00 UHR: Saturn Online Only Offers
    (alle Angebote versandkostenfrei u. solange der Vorrat reicht, u. a. Der Hobbit Trilogie (Steel...
  2. TIPP: Alien - Jubiläums Collection - 35 Jahre [Blu-ray]
    20,99€
  3. NUR HEUTE: Steuerspar-Software reduziert
    (u. a. WISO Steuer-Sparbuch 2015 (für Steuerjahr 2014) ab 12,97€)

 

Weitere Angebote


Folgen Sie uns
       


  1. Handmade

    Amazon bereitet Marktplatz für Handgefertigtes vor

  2. BND-Skandal

    EU-Kommissar Oettinger testet Kryptohandy

  3. BND-Affäre

    Keine Frage der Ehre

  4. Sensor ausgetrickst

    So klaut man eine Apple Watch

  5. CD Projekt Red

    The Witcher 3 hat Speicherproblem auf Xbox One

  6. Microsoft

    OneClip soll eine Cloud-Zwischenablage werden

  7. VR-Headset

    Klage gegen Oculus-Rift-Erfinder Palmer Luckey

  8. Salesforce

    55 Milliarden US-Dollar von Microsoft waren zu wenig

  9. Freedom Act

    US-Senat lehnt Gesetz zur NSA-Reform ab

  10. Die Woche im Video

    Pappe von Google, Fragen zur Überwachung und SSD im Test



Haben wir etwas übersehen?

E-Mail an news@golem.de



Angriff auf kritische Infrastrukturen: Bundestag, bitte melden!
Angriff auf kritische Infrastrukturen
Bundestag, bitte melden!
  1. Spionage NSA wollte Android-App-Stores für Ausspähungen nutzen
  2. Cyberangriff im Bundestag Ausländischer Geheimdienst soll Angriff gestartet haben
  3. Stellenausschreibung Das GCHQ sucht White-Hat-Hacker

BND-Selektorenaffäre: Die stille Löschaktion des W. O.
BND-Selektorenaffäre
Die stille Löschaktion des W. O.
  1. BND-Chef Schindler "Wir sind abhängig von der NSA"
  2. BND-Metadatensuche "Die Nadel im Heuhaufen ist zerbrochen"
  3. NSA Streit um Selektoren-Liste zwischen Gabriel und Steinmeier

The Witcher 3 im Grafiktest: Mehr Bonbon am PC
The Witcher 3 im Grafiktest
Mehr Bonbon am PC
  1. Sabotagevorwurf Witcher-3-Streit zwischen AMD und Nvidia
  2. The Witcher 3 im Test Wunderschönes Wohlfühlabenteuer
  3. The Witcher 3 30 weitere Stunden mit Geralt von Riva

  1. der reinfall ist schon garantiert

    Seasdfgas | 13:09

  2. Re: .com Blase 4.0?

    robinx999 | 12:41

  3. Re: Viel zu kompliziert

    derdiedas | 12:38

  4. Re: Bessere lösung

    derdiedas | 12:36

  5. Sehr gut, somit entfällt die Begründung für...

    potschi | 12:35


  1. 12:45

  2. 10:53

  3. 09:00

  4. 15:05

  5. 14:35

  6. 14:14

  7. 13:52

  8. 12:42


  1. Themen
  2. A
  3. B
  4. C
  5. D
  6. E
  7. F
  8. G
  9. H
  10. I
  11. J
  12. K
  13. L
  14. M
  15. N
  16. O
  17. P
  18. Q
  19. R
  20. S
  21. T
  22. U
  23. V
  24. W
  25. X
  26. Y
  27. Z
  28. #
 
    •  / 
    Zum Artikel