Abo
  • Services:
Anzeige
Gauss-Hauptmodule
Gauss-Hauptmodule (Bild: Kaspersky Lab)

Flame: Kaspersky braucht Hilfe bei Entschlüsselung von Gauss

Gauss-Hauptmodule
Gauss-Hauptmodule (Bild: Kaspersky Lab)

Kaspersky Lab ist der verschlüsselte Schadmechanismus von Gauss weiterhin ein Rätsel. Kaspersky bittet daher Experten aus den Bereichen Verschlüsselung, Reverse Engineering und Mathematik um Hilfe.

Um den verschlüsselten Schadmechanismus der Cyberwaffe Gauss zu verstehen, braucht Kaspersky Hilfe.

Anzeige

Gauss wurde bei weiteren Untersuchungen von Flame entdeckt und ist erstmals eine Cyberwaffe mit den "typischen Charakteristiken eines Onlinebanking-Trojaners". Gauss ist nach Angaben von Kaspersky Lab staatlich finanziert und zeigt bei Design- und Codebasis große Ähnlichkeiten zu Flame. Flame wurde laut einem unbestätigten Bericht von den USA und Israel entwickelt.

"Der Zweck und die Funktionen des verschlüsselten Mechanismus bleiben uns derzeit verborgen", sagte Alex Gostev, Chief Security Expert von Kaspersky Lab. "Die Nutzung der Verschlüsselung und weitere Maßnahmen der Autoren weisen darauf hin, dass deren Ziele hochsensibel sind. Auch der Umfang des verschlüsselten Codes ist ungewöhnlich. Die verborgenen Daten sind so umfangreich, dass sie Code zur Cyber-Sabotage enthalten könnten - ähnlich zum Scada-Code von Stuxnet. Die Entschlüsselung würde uns mehr über die Natur und die Ziele von Gauss verraten."

Verschlüsselung, Reverse Engineering und Mathematik

Kaspersky lädt daher alle Interessierten mit Kenntnissen in den Bereichen Verschlüsselung, Reverse Engineering oder Mathematik ein, sich an der Entschlüsselung der Codierung zu beteiligen, um Gauss das Geheimnis seiner verschlüsselten Daten zu entreißen.

Wenn ein infizierter USB-Stick in einen unzureichend geschützten Windows-Computer gesteckt wird, startet die Schadsoftware. Sie versucht, den verborgenen Schadmechanismus mittels einer Zeichenfolge zu entschlüsseln, die aus der Systemkonfiguration des angegriffenen Computers gewonnen wird.

Für die erfolgreiche Entschlüsselung ist beispielsweise ein Ordner in den Programmdateien notwendig, dessen erster Buchstabe auf einer erweiterten Zeichentabelle beruht. Wenn die Schadsoftware die entsprechenden Systemeinstellungen vorfindet, werden die verschlüsselten Daten dekodiert und ausgeführt.


eye home zur Startseite
asa (Golem.de) 16. Aug 2012

Stimmt. Habe es ergänzt. Gruß!

Atalanttore 16. Aug 2012

Bei einer Schadsoftware die mutmaßlich von einer Behörde des ehemaligen Erzfeindes...

Matrix2600 16. Aug 2012

*like* *daumen hoch* Besser hätte man's nicht formulieren können =D

TheLynx 15. Aug 2012

Ja, Großbanken war auch meine Idee, aber das sind schon ziemliche High-Value ziele. Die...

anhpod 15. Aug 2012

Jeder Bild muss ein alt-Tag enthalten!



Anzeige

Stellenmarkt
  1. Continental AG, Regensburg
  2. Software AG, verschiedene Standorte
  3. Janitza electronics GmbH, Lahnau
  4. Südwestrundfunk, Stuttgart


Anzeige
Top-Angebote
  1. 319,00€ inkl. Versand
  2. (u. a. ROG Strix GTX1080-8G-Gaming, ROG Strix GTX1070-8G-Gaming u. ROG Strix Radeon RX 460 OC)

Folgen Sie uns
       

Anzeige
Whitepaper
  1. Sicherheitsrisiken bei der Dateifreigabe & -Synchronisation
  2. Praxiseinsatz, Nutzen und Grenzen von Hadoop und Data Lakes
  3. Potenzialanalyse für eine effiziente DMS- und ECM-Strategie


  1. Zero G

    Schwerelos im Quadrocopter

  2. Streaming

    Youtube hat 1 Milliarde US-Dollar an Musikindustrie gezahlt

  3. US-Wahl 2016

    Nein, Big Data erklärt Donald Trumps Wahlsieg nicht

  4. Online-Hundefutter

    150.000 Euro Strafe wegen unerlaubter Telefonwerbung

  5. Huawei

    Vectoring mit 300 MBit/s wird in Deutschland angewandt

  6. The Dash

    Bragi bekommt Bluetooth-Probleme nicht in den Griff

  7. Bugs in Encase

    Mit dem Forensik-Tool die Polizei hacken

  8. Autonomes Fahren

    Verbraucherschützer fordern "Algorithmen-TÜV"

  9. The Last Guardian im Test

    Gassi gehen mit einem computergesteuerten Riesenbiest

  10. E-Sport

    Cheats und Bots in Südkorea offenbar gesetzlich verboten



Haben wir etwas übersehen?

E-Mail an news@golem.de


Anzeige
HPE: Was The Machine ist und was nicht
HPE
Was The Machine ist und was nicht
  1. IaaS und PaaS Suse bekommt Cloudtechnik von HPE und wird Lieblings-Linux
  2. Memory-Driven Computing HPE zeigt Prototyp von The Machine
  3. Micro Focus HP Enterprise verkauft Software für 2,5 Milliarden Dollar

Breath of the Wild: Spekulationen über spielbare Zelda
Breath of the Wild
Spekulationen über spielbare Zelda
  1. Konsole Nintendo gibt Produktionsende der Wii U bekannt
  2. Hybridkonsole Nintendo will im ersten Monat 2 Millionen Switch verkaufen
  3. Switch Nintendo erwartet breite Unterstützung durch Entwickler

Seoul-Incheon Ecobee ausprobiert: Eine sanfte Magnetbahnfahrt im Nirgendwo
Seoul-Incheon Ecobee ausprobiert
Eine sanfte Magnetbahnfahrt im Nirgendwo
  1. Transport Hyperloop One plant Trasse in Dubai

  1. Re: Schönes Märchen!

    kaymvoit | 18:52

  2. Re: In Berlin nicht - In München auch nicht!

    schily | 18:51

  3. Re: Die Gefahr ist dennoch real!

    EWCH | 18:51

  4. Re: was lange währt...

    css_profit | 18:50

  5. Re: Der Grund fuer Trumps Wahlsieg

    EWCH | 18:50


  1. 18:49

  2. 17:38

  3. 17:20

  4. 16:42

  5. 15:05

  6. 14:54

  7. 14:50

  8. 14:14


  1. Themen
  2. A
  3. B
  4. C
  5. D
  6. E
  7. F
  8. G
  9. H
  10. I
  11. J
  12. K
  13. L
  14. M
  15. N
  16. O
  17. P
  18. Q
  19. R
  20. S
  21. T
  22. U
  23. V
  24. W
  25. X
  26. Y
  27. Z
  28. #
 
    •  / 
    Zum Artikel