Spionage-Trojaner: Flame verbreitete sich über Microsoft-Update
Auszug aus dem Gadget-Update (Bild: Kaspersky Lab)

Spionage-Trojaner Flame verbreitete sich über Microsoft-Update

Der Spionage-Trojaner Flame soll sich auch über Microsofts Updatesystem verbreitet haben. Zudem wurde eine umfassende Serverinfrastruktur identifiziert, die nach der Entdeckung von Flame sofort abgeschaltet wurde.

Anzeige

Analysen von Kaspersky Lab zufolge hat sich Flame unter anderem über Microsofts Updatefunktion verbreitet. Über eine Man-in-the-Middle-Attacke hat sich ein mit Flame infizierter Rechner in das Netzwerk integriert und manipulierte Updatepakete an andere Rechner verteilt sowie einen eigenen Updateserver eingerichtet. Über Microsofts Updatefunktion gelangte der Spionagetrojaner so auf andere Computer.

Flame behauptete, ein Update für die Gadget-Funktion von Windows bereitzustellen und verleitete Anwender so dazu, sich die Schadsoftware selbst auf den Rechner zu holen. Das Update war mit einem gefälschten Microsoft-Zertifikat unterzeichnet. Erst gestern hat Microsoft mitgeteilt, dass Flame gefälschte Microsoft-Zertifikate genutzt habe, um vorzugaukeln, bei Flame handele es sich um eine offizielle Software von Microsoft.

Die über die Updatefunktion verteilte Software wurde am 27. Dezember 2010 kompiliert und ist am 28. Dezember 2010 mit dem Zertifikat versehen worden. Flame soll vor allem Systeme mit Windows XP und Windows 7 befallen haben; Letztere aber nur in der 32-Bit-Version.

Botnetz mit mehr als 15 Servern

Neue Erkenntnisse hat Kaspersky Lab auch zur Botnetz-Infrastruktur, die von Flame verwendet wurde. So soll das Botnetz aus mehr als 15 Servern mit mehr als 80 Domains bestanden haben, die jeweils mehr als 50 Opfer attackiert haben. Zusammen mit Godaddy und OpenDNS hat Kaspersky Lab die Infrastruktur analysiert. Bei Godaddy waren viele der Domains registriert und OpenDNS half den Sicherheitsspezialisten dabei, die Daten der Spionagesoftware an Kaspersky Lab zu leiten.

Die Server standen unter anderem in Deutschland, in der Schweiz und den Niederlanden, in Großbritannien, Polen, der Türkei, Malaysia, Lettland und Hongkong. Für die über 80 Domains verwendeten die Angreifer falsche Identitäten und meldeten für gewöhnlich nur zwei bis drei Domains auf eine dieser Tarnidentitäten an. Nur in Ausnahmefällen gab es auch vier Domainanmeldungen für eine der Tarnidentitäten. Die Domainregistrierungen wurden zwischen 2008 und 2012 vorgenommen. Nur einige Stunden, nachdem erstmals über Flame berichtet worden war, gingen alle Botnetz-Server offline.

Den meisten Tarnidentitäten wurde als Adresse ein Wohnort im österreichischen Wien untergejubelt. Kaspersky Lab grübelt noch, weshalb gerade Wien so oft als falsche Anschrift angegeben wurde. Ferner wurden gefälschte Anschriften in Deutschland und Österreich angegeben. Einige der Adressen existieren gar nicht oder sind die Anschriften von Hotels, Läden, Organisationen oder Arztpraxen.

Weil Kaspersky Lab mittels Sinkhole an die Daten gelangt ist, die Flame gesammelt hat, gibt es auch dazu neue Erkenntnisse. So hat sich die Spionagesoftware vor allem für AutoCAD-Zeichnungen interessiert, was für technische Zeichnungen verwendet wird. Aber auch PDF- und Office-Dateien hat Flame gesammelt.

Mit den neuen Erkenntnissen sieht Kaspersky Lab die bisherige Vermutung untermauert, dass es sich bei Flame um eine der interessantesten und komplexesten Schadanwendungen handelt, die bisher entdeckt wurden.


dnl 07. Jun 2012

"Wenn es jemandem gelingt Viren oder sonstige Malware zu schreiben die sich auf allen...

dnl 07. Jun 2012

"Kriegen die Clients nicht irgendwie über ihre Domäne mitgeteilt, wo sie Updates saugen...

Rulf 06. Jun 2012

anscheinend hast du mein posting nicht ganz verstanden...ich war schon dafür, daß so ein...

der_wahre_hannes 06. Jun 2012

Farbmonitore bringen aber nur halb so viel Spaß, wenn der Text nicht so einen tollen...

Rulf 05. Jun 2012

wieso nur quellcode?...die bekommen sicher auch zertificate...zur not dann halt von...

Kommentieren



Anzeige

  1. IT-Projektleiter (m/w) im Bereich Building Technologies
    Siemens AG, Hannover
  2. Softwareentwickler (m/w) im Bereich Enterprise Security
    Siemens AG, München
  3. Datenbank Administrator DB2 (m/w)
    Sparda-Datenverarbeitung eG, Nürnberg
  4. Consultant / Senior-Consultant (m/w) Schwerpunkt Projektleitung
    Comline AG, Dortmund

 

Detailsuche


Folgen Sie uns
       


  1. Bundesgerichtshof

    Ärzte müssen Bewertungen im Internet dulden

  2. Apt

    Buffer Overflow in Debians Paketmanagement

  3. Impera i10G

    Allview stellt neues Windows-Tablet für 280 Euro vor

  4. Payment Blocking

    Bundesländer verbieten über 100 Glücksspielseiten

  5. 125 Jahre Nintendo

    Zum Geburtstag mehr Mut

  6. Android

    Google Now zeigt jetzt günstigere Flüge an

  7. Abstimmung

    Streiks bei Amazon auf drei Tage verlängert

  8. Eemshaven

    Google baut riesiges Rechenzentrum in Europa

  9. Neue Android-Version

    Google-Entwickler diskutieren bereits über Android M

  10. Dead Man Zone

    Totmannschalter im Darkweb



Haben wir etwas übersehen?

E-Mail an news@golem.de



Test Wasteland 2: Abenteuer in der postnuklearen Textwüste
Test Wasteland 2
Abenteuer in der postnuklearen Textwüste
  1. Wasteland 2 Fallout für Toaster-Reparierer

VarioPlace: Industriemaschinen zu einem bezahlbaren Preis bauen
VarioPlace
Industriemaschinen zu einem bezahlbaren Preis bauen
  1. Allplay-Smarthome-Demonstration Qualcomms Alljoyn wird breit unterstützt
  2. Siemens Backofen und Spülmaschine mit WLAN
  3. Studie Internet der Dinge entpuppt sich als Stromfresser

Cryptophone: Verschlüsselung nicht für jedermann
Cryptophone
Verschlüsselung nicht für jedermann
  1. Bayern Datenschutzbeauftragter mahnt mangelnde Verschlüsselung an
  2. IT-Sicherheit Doom auf gehackten Druckern installiert
  3. Security Heartbleed-Lücke war zuvor nicht bekannt

    •  / 
    Zum Artikel