Gauss-Hauptmodule
Gauss-Hauptmodule (Bild: Kaspersky Lab)

Flame Kaspersky braucht Hilfe bei Entschlüsselung von Gauss

Kaspersky Lab ist der verschlüsselte Schadmechanismus von Gauss weiterhin ein Rätsel. Kaspersky bittet daher Experten aus den Bereichen Verschlüsselung, Reverse Engineering und Mathematik um Hilfe.

Anzeige

Um den verschlüsselten Schadmechanismus der Cyberwaffe Gauss zu verstehen, braucht Kaspersky Hilfe.

Gauss wurde bei weiteren Untersuchungen von Flame entdeckt und ist erstmals eine Cyberwaffe mit den "typischen Charakteristiken eines Onlinebanking-Trojaners". Gauss ist nach Angaben von Kaspersky Lab staatlich finanziert und zeigt bei Design- und Codebasis große Ähnlichkeiten zu Flame. Flame wurde laut einem unbestätigten Bericht von den USA und Israel entwickelt.

"Der Zweck und die Funktionen des verschlüsselten Mechanismus bleiben uns derzeit verborgen", sagte Alex Gostev, Chief Security Expert von Kaspersky Lab. "Die Nutzung der Verschlüsselung und weitere Maßnahmen der Autoren weisen darauf hin, dass deren Ziele hochsensibel sind. Auch der Umfang des verschlüsselten Codes ist ungewöhnlich. Die verborgenen Daten sind so umfangreich, dass sie Code zur Cyber-Sabotage enthalten könnten - ähnlich zum Scada-Code von Stuxnet. Die Entschlüsselung würde uns mehr über die Natur und die Ziele von Gauss verraten."

Verschlüsselung, Reverse Engineering und Mathematik

Kaspersky lädt daher alle Interessierten mit Kenntnissen in den Bereichen Verschlüsselung, Reverse Engineering oder Mathematik ein, sich an der Entschlüsselung der Codierung zu beteiligen, um Gauss das Geheimnis seiner verschlüsselten Daten zu entreißen.

Wenn ein infizierter USB-Stick in einen unzureichend geschützten Windows-Computer gesteckt wird, startet die Schadsoftware. Sie versucht, den verborgenen Schadmechanismus mittels einer Zeichenfolge zu entschlüsseln, die aus der Systemkonfiguration des angegriffenen Computers gewonnen wird.

Für die erfolgreiche Entschlüsselung ist beispielsweise ein Ordner in den Programmdateien notwendig, dessen erster Buchstabe auf einer erweiterten Zeichentabelle beruht. Wenn die Schadsoftware die entsprechenden Systemeinstellungen vorfindet, werden die verschlüsselten Daten dekodiert und ausgeführt.


asa (Golem.de) 16. Aug 2012

Stimmt. Habe es ergänzt. Gruß!

Atalanttore 16. Aug 2012

Bei einer Schadsoftware die mutmaßlich von einer Behörde des ehemaligen Erzfeindes...

Matrix2600 16. Aug 2012

*like* *daumen hoch* Besser hätte man's nicht formulieren können =D

TheLynx 15. Aug 2012

Ja, Großbanken war auch meine Idee, aber das sind schon ziemliche High-Value ziele. Die...

anhpod 15. Aug 2012

Jeder Bild muss ein alt-Tag enthalten!

Kommentieren



Anzeige

  1. Datenspezialist (m/w) Geoinformationssysteme (GIS)
    PTV Planung Transport Verkehr AG, Karlsruhe
  2. IT-Consultant Mobile Applications (m/w)
    Media-Saturn IT Services GmbH, Ingolstadt
  3. Consultant (m/w)
    GS1 Germany GmbH, Köln
  4. Senior Javascript Frontend Developer (m/w)
    tresmo GmbH, Augsburg

 

Detailsuche


Folgen Sie uns
       


  1. Staatsanwaltschaft Dresden

    Öffentliche Fahndung nach Kinox.to-Betreiber

  2. Sicherheit

    Nacktscanner jetzt doch für deutsche Flughäfen

  3. HDMI-Handshake

    Firmware 2.0 lässt manche Playstation 4 verstummen

  4. Motorola

    Lenovo übernimmt Googles Smartphone-Sparte

  5. Osquery

    Systemüberwachung per SQL von Facebook

  6. Sicherheitslücke

    Drupal-Team warnt erneut vor Folgen

  7. Spieldesign

    Kampf statt Chaos

  8. Techland

    Last-Gen-Konsolen zu schwach für Dying Light

  9. Passport im Test

    Blackberry beweist Format

  10. Streaming

    Sky als Online-Abo mit Live-TV und Einzelabruf



Haben wir etwas übersehen?

E-Mail an news@golem.de



Moore's Law: Totgesagte schrumpfen länger
Moore's Law
Totgesagte schrumpfen länger

Samsung Galaxy Note 4 im Test: Ausdauerndes Riesen-Smartphone mit Top-Hardware
Samsung Galaxy Note 4 im Test
Ausdauerndes Riesen-Smartphone mit Top-Hardware
  1. Galaxy Note 4 4,5 Millionen verkaufte Geräte in einem Monat
  2. Samsung Galaxy Note 4 wird teurer und kommt früher
  3. Gapgate Spalt im Samsung Galaxy Note 4 ist gewollt

iPad Air 2 im Test: Toll, aber kein Muss
iPad Air 2 im Test
Toll, aber kein Muss
  1. Tablet Apple verdient am iPad Air 2 weniger als am Vorgänger
  2. iFixit iPad Air 2 - wehe, wenn es kaputtgeht
  3. iPad Air 2 Benchmark Apples A8X überrascht mit drei Prozessor-Kernen

    •  / 
    Zum Artikel