Anzeige
Gauss-Hauptmodule
Gauss-Hauptmodule (Bild: Kaspersky Lab)

Flame Kaspersky braucht Hilfe bei Entschlüsselung von Gauss

Kaspersky Lab ist der verschlüsselte Schadmechanismus von Gauss weiterhin ein Rätsel. Kaspersky bittet daher Experten aus den Bereichen Verschlüsselung, Reverse Engineering und Mathematik um Hilfe.

Anzeige

Um den verschlüsselten Schadmechanismus der Cyberwaffe Gauss zu verstehen, braucht Kaspersky Hilfe.

Gauss wurde bei weiteren Untersuchungen von Flame entdeckt und ist erstmals eine Cyberwaffe mit den "typischen Charakteristiken eines Onlinebanking-Trojaners". Gauss ist nach Angaben von Kaspersky Lab staatlich finanziert und zeigt bei Design- und Codebasis große Ähnlichkeiten zu Flame. Flame wurde laut einem unbestätigten Bericht von den USA und Israel entwickelt.

"Der Zweck und die Funktionen des verschlüsselten Mechanismus bleiben uns derzeit verborgen", sagte Alex Gostev, Chief Security Expert von Kaspersky Lab. "Die Nutzung der Verschlüsselung und weitere Maßnahmen der Autoren weisen darauf hin, dass deren Ziele hochsensibel sind. Auch der Umfang des verschlüsselten Codes ist ungewöhnlich. Die verborgenen Daten sind so umfangreich, dass sie Code zur Cyber-Sabotage enthalten könnten - ähnlich zum Scada-Code von Stuxnet. Die Entschlüsselung würde uns mehr über die Natur und die Ziele von Gauss verraten."

Verschlüsselung, Reverse Engineering und Mathematik

Kaspersky lädt daher alle Interessierten mit Kenntnissen in den Bereichen Verschlüsselung, Reverse Engineering oder Mathematik ein, sich an der Entschlüsselung der Codierung zu beteiligen, um Gauss das Geheimnis seiner verschlüsselten Daten zu entreißen.

Wenn ein infizierter USB-Stick in einen unzureichend geschützten Windows-Computer gesteckt wird, startet die Schadsoftware. Sie versucht, den verborgenen Schadmechanismus mittels einer Zeichenfolge zu entschlüsseln, die aus der Systemkonfiguration des angegriffenen Computers gewonnen wird.

Für die erfolgreiche Entschlüsselung ist beispielsweise ein Ordner in den Programmdateien notwendig, dessen erster Buchstabe auf einer erweiterten Zeichentabelle beruht. Wenn die Schadsoftware die entsprechenden Systemeinstellungen vorfindet, werden die verschlüsselten Daten dekodiert und ausgeführt.


asa (Golem.de) 16. Aug 2012

Stimmt. Habe es ergänzt. Gruß!

Atalanttore 16. Aug 2012

Bei einer Schadsoftware die mutmaßlich von einer Behörde des ehemaligen Erzfeindes...

Matrix2600 16. Aug 2012

*like* *daumen hoch* Besser hätte man's nicht formulieren können =D

TheLynx 15. Aug 2012

Ja, Großbanken war auch meine Idee, aber das sind schon ziemliche High-Value ziele. Die...

anhpod 15. Aug 2012

Jeder Bild muss ein alt-Tag enthalten!

Kommentieren



Anzeige

  1. Funktionsentwicklung / Algorithmenentwicklung für Parkassistenzsysteme
    Robert Bosch GmbH, Leonberg
  2. Linux-Administrator (m/w) mit Schwerpunkt Automation
    BG-Phoenics GmbH, München
  3. SAP Anwendungsentwickler (m/w) HCM
    Dürr IT Service GmbH, Bietigheim-Bissingen
  4. Department Manager Applikationsentwicklung Emission (m/w)
    AVL List GmbH, Graz (Österreich)

Detailsuche


Top-Angebote
  1. FÜR KURZE ZEIT REDUZIERT: Kindle Paperwhite, 15 cm (6 Zoll) hochauflösendes Display (300 ppi) mit integrierter Beleuchtung, WLAN - mit Spezialang
    99,99€ statt 119,99€ (ohne Spezialangebote für 119,99€ statt 139,99€)
  2. TIPP: Fast & Furious 1-7 - Box [Blu-ray]
    35,73€
  3. NEU: San Andreas [3D Blu-ray]
    12,90€

Weitere Angebote


Folgen Sie uns
       


  1. Daybreak Game Company

    Zombiespiel H1Z1 wird aufgeteilt

  2. Twitter

    Neue Sortierung der Timeline kommt

  3. Error 53

    Unautorisierte Ersatzteile sperren iPhone

  4. Escape Dynamics

    Firma für mikrowellenbetriebene Raumschiffe ist bankrott

  5. Deutsche Bahn

    Wlan für alle ICE-Fahrgäste möglicherweise erst 2017

  6. Die Woche im Video

    Raider heißt jetzt Twix ...

  7. Alpenföhn

    Der Olymp soll 340 Watt an Leistung abführen

  8. Eurocom X9E

    Monster-Notebook nutzt Diamant- und Flüssigmetallpaste

  9. Willkürliche Festsetzung

    Schwedische Regierung spottet über Assange

  10. IoT statt Smartphones

    Mozilla gibt Firefox OS schneller auf als erwartet



Haben wir etwas übersehen?

E-Mail an news@golem.de


Anzeige
Überblick: Den Kabelsalat um USB Typ C entwirrt
Überblick
Den Kabelsalat um USB Typ C entwirrt

Kaufberatung: Die richtige CPU und Grafikkarte
Kaufberatung
Die richtige CPU und Grafikkarte
  1. Halbleiterfertigung Samsung zeigt SRAM-Zelle mit 10FF-Technik
  2. Visc-Roadmap Soft Machines will Apples und Intels Prozessoren schlagen
  3. C900 Matrox' kleine Profi-Grafikkarte steuert neun Displays an

Raspberry Pi Zero angetestet: Der Bastelrechner für stille, dunkle Ecken
Raspberry Pi Zero angetestet
Der Bastelrechner für stille, dunkle Ecken
  1. Jaguarboard Noch ein Bastelcomputer mit Intel-Chip
  2. Cricetidometer mit Raspberry Pi Ein Schrittzähler für den Hamster
  3. Orange Pi Lite Preis- und Größenkampf der Bastelcomputer

  1. Re: Vorsicht mit Windows 10

    Clarissa1986 | 16:30

  2. Re: Der Homebutton ist doch ein Fingerabdruckscanner?

    ChMu | 16:28

  3. Re: Haben will! xD

    plutoniumsulfat | 16:27

  4. Re: Was für ein Wärmeleitpasten-Voodoo...

    plutoniumsulfat | 16:26

  5. Re: Kann man auch ne Wärmflasche anschließen?

    Clarissa1986 | 16:24


  1. 14:45

  2. 13:25

  3. 12:43

  4. 11:52

  5. 11:28

  6. 09:01

  7. 21:49

  8. 16:04


  1. Themen
  2. A
  3. B
  4. C
  5. D
  6. E
  7. F
  8. G
  9. H
  10. I
  11. J
  12. K
  13. L
  14. M
  15. N
  16. O
  17. P
  18. Q
  19. R
  20. S
  21. T
  22. U
  23. V
  24. W
  25. X
  26. Y
  27. Z
  28. #
 
    •  / 
    Zum Artikel