Gauss-Hauptmodule
Gauss-Hauptmodule (Bild: Kaspersky Lab)

Flame Kaspersky braucht Hilfe bei Entschlüsselung von Gauss

Kaspersky Lab ist der verschlüsselte Schadmechanismus von Gauss weiterhin ein Rätsel. Kaspersky bittet daher Experten aus den Bereichen Verschlüsselung, Reverse Engineering und Mathematik um Hilfe.

Anzeige

Um den verschlüsselten Schadmechanismus der Cyberwaffe Gauss zu verstehen, braucht Kaspersky Hilfe.

Gauss wurde bei weiteren Untersuchungen von Flame entdeckt und ist erstmals eine Cyberwaffe mit den "typischen Charakteristiken eines Onlinebanking-Trojaners". Gauss ist nach Angaben von Kaspersky Lab staatlich finanziert und zeigt bei Design- und Codebasis große Ähnlichkeiten zu Flame. Flame wurde laut einem unbestätigten Bericht von den USA und Israel entwickelt.

"Der Zweck und die Funktionen des verschlüsselten Mechanismus bleiben uns derzeit verborgen", sagte Alex Gostev, Chief Security Expert von Kaspersky Lab. "Die Nutzung der Verschlüsselung und weitere Maßnahmen der Autoren weisen darauf hin, dass deren Ziele hochsensibel sind. Auch der Umfang des verschlüsselten Codes ist ungewöhnlich. Die verborgenen Daten sind so umfangreich, dass sie Code zur Cyber-Sabotage enthalten könnten - ähnlich zum Scada-Code von Stuxnet. Die Entschlüsselung würde uns mehr über die Natur und die Ziele von Gauss verraten."

Verschlüsselung, Reverse Engineering und Mathematik

Kaspersky lädt daher alle Interessierten mit Kenntnissen in den Bereichen Verschlüsselung, Reverse Engineering oder Mathematik ein, sich an der Entschlüsselung der Codierung zu beteiligen, um Gauss das Geheimnis seiner verschlüsselten Daten zu entreißen.

Wenn ein infizierter USB-Stick in einen unzureichend geschützten Windows-Computer gesteckt wird, startet die Schadsoftware. Sie versucht, den verborgenen Schadmechanismus mittels einer Zeichenfolge zu entschlüsseln, die aus der Systemkonfiguration des angegriffenen Computers gewonnen wird.

Für die erfolgreiche Entschlüsselung ist beispielsweise ein Ordner in den Programmdateien notwendig, dessen erster Buchstabe auf einer erweiterten Zeichentabelle beruht. Wenn die Schadsoftware die entsprechenden Systemeinstellungen vorfindet, werden die verschlüsselten Daten dekodiert und ausgeführt.


asa (Golem.de) 16. Aug 2012

Stimmt. Habe es ergänzt. Gruß!

Atalanttore 16. Aug 2012

Bei einer Schadsoftware die mutmaßlich von einer Behörde des ehemaligen Erzfeindes...

Matrix2600 16. Aug 2012

*like* *daumen hoch* Besser hätte man's nicht formulieren können =D

TheLynx 15. Aug 2012

Ja, Großbanken war auch meine Idee, aber das sind schon ziemliche High-Value ziele. Die...

anhpod 15. Aug 2012

Jeder Bild muss ein alt-Tag enthalten!

Kommentieren



Anzeige

  1. Referent (m/w) Dokumentation / Marketing
    Spirax Sarco GmbH, Konstanz
  2. Software Architect (m/w) Systemsoftware & Network
    Da Vinci Engineering GmbH, Ulm
  3. Systemmanager Server Operations - Server Technology (m/w)
    Fresenius Netcare GmbH, Bad Homburg
  4. Anwendungsbetreuerin / Anwendungsbetreuer
    Stadt Regensburg, Regensburg

 

Detailsuche


Spiele-Angebote
  1. The Witcher 3: Wild Hunt
    44,99€ USK 18
  2. F1 2015 Special Edition (exkl. bei Amazon.de) PS4/Xbox One
    69,99€ (Vorbesteller-Preisgarantie) - Release 12.06.
  3. NEU: Final Fantasy Type-0 Steelbook Edition (PS4/XBO)
    39,97€

 

Weitere Angebote


Folgen Sie uns
       


  1. Elektromobilität

    Elektroautos sind etwas fürs Land

  2. TV-Kabelnetz

    Primacom will auf 500 MBit/s beschleunigen

  3. Linux-Distribution

    Fedora 22 ist ein Release für Admins

  4. Warlords of Draenor

    Flugverbot in neuen WoW-Gebieten

  5. Unitymedia-Konzern

    Liberty kauft Time Warner Cable für 55 Milliarden US-Dollar

  6. The Elder Scrolls Online

    Zenimax sperrt mutmaßlich illegale Nutzerkonten

  7. Sony

    Xperia Z4 erscheint in Deutschland als Xperia Z3+

  8. LTE Advanced Cat 6

    Vodafone bietet 225 MBit/s im LTE-Netz

  9. Google

    Chrome für Android ist nahezu Open Source

  10. Firefox OS

    Für Mozilla ist billig nicht mehr alles



Haben wir etwas übersehen?

E-Mail an news@golem.de



Parrot Bebop im Test: Die Einstiegsdrohne
Parrot Bebop im Test
Die Einstiegsdrohne
  1. Sprite Fliegende Thermoskanne als Kameradrohne
  2. Hycopter Wasserstoffdrohne soll vier Stunden fliegen
  3. Drohne Der Origami-Copter aus der Schweiz

Angriff auf kritische Infrastrukturen: Bundestag, bitte melden!
Angriff auf kritische Infrastrukturen
Bundestag, bitte melden!
  1. Umfrage US-Bürger misstrauen Regierung beim Umgang mit Daten
  2. Spionage NSA wollte Android-App-Stores für Ausspähungen nutzen
  3. Cyberangriff im Bundestag Ausländischer Geheimdienst soll Angriff gestartet haben

BND-Selektorenaffäre: Die stille Löschaktion des W. O.
BND-Selektorenaffäre
Die stille Löschaktion des W. O.
  1. Freedom Act US-Senat lehnt Gesetz zur NSA-Reform ab
  2. BND-Chef Schindler "Wir sind abhängig von der NSA"
  3. BND-Metadatensuche "Die Nadel im Heuhaufen ist zerbrochen"

  1. Re: altes 4S noch behalten?

    VerkaufAlles | 03:41

  2. Re: Durchschnittsalter

    wsxedc | 03:39

  3. Re: Wozu eine Studie?

    wsxedc | 03:35

  4. Deinterlacing-Artefakte bei 1080i sind nicht...

    wsxedc | 03:27

  5. Re: Wie wäre es mit anständigen Begriffen, statt

    wsxedc | 03:17


  1. 20:29

  2. 20:22

  3. 17:21

  4. 16:26

  5. 16:20

  6. 15:22

  7. 13:57

  8. 13:45


  1. Themen
  2. A
  3. B
  4. C
  5. D
  6. E
  7. F
  8. G
  9. H
  10. I
  11. J
  12. K
  13. L
  14. M
  15. N
  16. O
  17. P
  18. Q
  19. R
  20. S
  21. T
  22. U
  23. V
  24. W
  25. X
  26. Y
  27. Z
  28. #
 
    •  / 
    Zum Artikel