Abo
  • Services:
Anzeige
Gauss-Hauptmodule
Gauss-Hauptmodule (Bild: Kaspersky Lab)

Flame: Kaspersky braucht Hilfe bei Entschlüsselung von Gauss

Gauss-Hauptmodule
Gauss-Hauptmodule (Bild: Kaspersky Lab)

Kaspersky Lab ist der verschlüsselte Schadmechanismus von Gauss weiterhin ein Rätsel. Kaspersky bittet daher Experten aus den Bereichen Verschlüsselung, Reverse Engineering und Mathematik um Hilfe.

Um den verschlüsselten Schadmechanismus der Cyberwaffe Gauss zu verstehen, braucht Kaspersky Hilfe.

Anzeige

Gauss wurde bei weiteren Untersuchungen von Flame entdeckt und ist erstmals eine Cyberwaffe mit den "typischen Charakteristiken eines Onlinebanking-Trojaners". Gauss ist nach Angaben von Kaspersky Lab staatlich finanziert und zeigt bei Design- und Codebasis große Ähnlichkeiten zu Flame. Flame wurde laut einem unbestätigten Bericht von den USA und Israel entwickelt.

"Der Zweck und die Funktionen des verschlüsselten Mechanismus bleiben uns derzeit verborgen", sagte Alex Gostev, Chief Security Expert von Kaspersky Lab. "Die Nutzung der Verschlüsselung und weitere Maßnahmen der Autoren weisen darauf hin, dass deren Ziele hochsensibel sind. Auch der Umfang des verschlüsselten Codes ist ungewöhnlich. Die verborgenen Daten sind so umfangreich, dass sie Code zur Cyber-Sabotage enthalten könnten - ähnlich zum Scada-Code von Stuxnet. Die Entschlüsselung würde uns mehr über die Natur und die Ziele von Gauss verraten."

Verschlüsselung, Reverse Engineering und Mathematik

Kaspersky lädt daher alle Interessierten mit Kenntnissen in den Bereichen Verschlüsselung, Reverse Engineering oder Mathematik ein, sich an der Entschlüsselung der Codierung zu beteiligen, um Gauss das Geheimnis seiner verschlüsselten Daten zu entreißen.

Wenn ein infizierter USB-Stick in einen unzureichend geschützten Windows-Computer gesteckt wird, startet die Schadsoftware. Sie versucht, den verborgenen Schadmechanismus mittels einer Zeichenfolge zu entschlüsseln, die aus der Systemkonfiguration des angegriffenen Computers gewonnen wird.

Für die erfolgreiche Entschlüsselung ist beispielsweise ein Ordner in den Programmdateien notwendig, dessen erster Buchstabe auf einer erweiterten Zeichentabelle beruht. Wenn die Schadsoftware die entsprechenden Systemeinstellungen vorfindet, werden die verschlüsselten Daten dekodiert und ausgeführt.


eye home zur Startseite
asa (Golem.de) 16. Aug 2012

Stimmt. Habe es ergänzt. Gruß!

Atalanttore 16. Aug 2012

Bei einer Schadsoftware die mutmaßlich von einer Behörde des ehemaligen Erzfeindes...

Matrix2600 16. Aug 2012

*like* *daumen hoch* Besser hätte man's nicht formulieren können =D

TheLynx 15. Aug 2012

Ja, Großbanken war auch meine Idee, aber das sind schon ziemliche High-Value ziele. Die...

anhpod 15. Aug 2012

Jeder Bild muss ein alt-Tag enthalten!



Anzeige

Stellenmarkt
  1. Deutscher Apotheker Verlag Dr. Roland Schmiedel GmbH & Co., Gerlingen
  2. MBtech Group GmbH & Co. KGaA, Regensburg / Neutraubling
  3. über Robert Half Technology, München
  4. über Kilmona PersonalManagement GmbH, Bruchsal


Anzeige
Hardware-Angebote
  1. (u. a. Asus GTX 1070 Strix OC, MSI GTX 1070 Gaming X 8G und Aero 8G OC)
  2. ab 229,00€
  3. und bis zu 150€ zurück erhalten

Folgen Sie uns
       

Anzeige
Whitepaper
  1. Mit digitalen Workflows Geschäftsprozesse agiler machen
  2. Sicherheitskonzeption für das App-getriebene Geschäft
  3. Potenzialanalyse für eine effiziente DMS- und ECM-Strategie


  1. Zertifizierungsstelle

    Wosign stellt unberechtigtes Zertifikat für Github aus

  2. Logitech M330 und M220

    Silent-Mäuse für Lautstärkeempfindliche

  3. Virb Ultra 30

    Garmins neue Actionkamera reagiert auf Sprachkommandos

  4. Smart Home

    Bosch stellt neue Kameras und Multifunktionsrauchmelder vor

  5. Deepmind

    Googles KI soll Strahlentherapie bei Krebs optimieren

  6. Transformer Book 3 ausprobiert

    Asus' Surface dockt bei Spielern an

  7. Zenwatch 3 im Hands on

    Asus' neue Smartwatch erscheint mit Zusatzakku

  8. Spin 7

    Acer zeigt das weltweit dünnste Convertible

  9. Empire-Entwickler

    Böses Spiel bei Goodgame

  10. Playstation 4

    Deutsche Spieler benötigen Plus für Battlefield 1



Haben wir etwas übersehen?

E-Mail an news@golem.de


Anzeige
Avegant Glyph aufgesetzt: Echtes Kopfkino
Avegant Glyph aufgesetzt
Echtes Kopfkino

Next Gen Memory: So soll der Speicher der nahen Zukunft aussehen
Next Gen Memory
So soll der Speicher der nahen Zukunft aussehen
  1. Arbeitsspeicher DDR5 nähert sich langsam der Marktreife
  2. SK Hynix HBM2-Stacks mit 4 GByte ab dem dritten Quartal verfügbar
  3. Arbeitsspeicher Crucial liefert erste NVDIMMs mit DDR4 aus

Wiper Blitz 2.0 im Test: Kein spießiges Rasenmähen mehr am Samstag (Teil 2)
Wiper Blitz 2.0 im Test
Kein spießiges Rasenmähen mehr am Samstag (Teil 2)
  1. Softrobotik Oktopus-Roboter wird mit Gas angetrieben
  2. Warenzustellung Schweizer Post testet autonome Lieferroboter
  3. Lernroboter-Test Besser Technik lernen mit drei Freunden

  1. Re: Dann doch lieber Honest Achmed

    jayrworthington | 16:18

  2. Re: Bei der Ankündigung schon geschlagen...

    oxybenzol | 16:18

  3. Re: 'kann helfen'

    HubertHans | 16:17

  4. Re: Wieder mal ... "die in den Klassen...

    ohinrichs | 16:16

  5. Re: Sinai Desert

    ahoihoi | 16:15


  1. 16:05

  2. 15:48

  3. 15:34

  4. 14:40

  5. 14:25

  6. 14:03

  7. 14:00

  8. 13:40


  1. Themen
  2. A
  3. B
  4. C
  5. D
  6. E
  7. F
  8. G
  9. H
  10. I
  11. J
  12. K
  13. L
  14. M
  15. N
  16. O
  17. P
  18. Q
  19. R
  20. S
  21. T
  22. U
  23. V
  24. W
  25. X
  26. Y
  27. Z
  28. #
 
    •  / 
    Zum Artikel