Spionage-Trojaner: Flame verbreitete sich über Microsoft-Update
Auszug aus dem Gadget-Update (Bild: Kaspersky Lab)

Spionage-Trojaner Flame verbreitete sich über Microsoft-Update

Der Spionage-Trojaner Flame soll sich auch über Microsofts Updatesystem verbreitet haben. Zudem wurde eine umfassende Serverinfrastruktur identifiziert, die nach der Entdeckung von Flame sofort abgeschaltet wurde.

Anzeige

Analysen von Kaspersky Lab zufolge hat sich Flame unter anderem über Microsofts Updatefunktion verbreitet. Über eine Man-in-the-Middle-Attacke hat sich ein mit Flame infizierter Rechner in das Netzwerk integriert und manipulierte Updatepakete an andere Rechner verteilt sowie einen eigenen Updateserver eingerichtet. Über Microsofts Updatefunktion gelangte der Spionagetrojaner so auf andere Computer.

Flame behauptete, ein Update für die Gadget-Funktion von Windows bereitzustellen und verleitete Anwender so dazu, sich die Schadsoftware selbst auf den Rechner zu holen. Das Update war mit einem gefälschten Microsoft-Zertifikat unterzeichnet. Erst gestern hat Microsoft mitgeteilt, dass Flame gefälschte Microsoft-Zertifikate genutzt habe, um vorzugaukeln, bei Flame handele es sich um eine offizielle Software von Microsoft.

Die über die Updatefunktion verteilte Software wurde am 27. Dezember 2010 kompiliert und ist am 28. Dezember 2010 mit dem Zertifikat versehen worden. Flame soll vor allem Systeme mit Windows XP und Windows 7 befallen haben; Letztere aber nur in der 32-Bit-Version.

Botnetz mit mehr als 15 Servern

Neue Erkenntnisse hat Kaspersky Lab auch zur Botnetz-Infrastruktur, die von Flame verwendet wurde. So soll das Botnetz aus mehr als 15 Servern mit mehr als 80 Domains bestanden haben, die jeweils mehr als 50 Opfer attackiert haben. Zusammen mit Godaddy und OpenDNS hat Kaspersky Lab die Infrastruktur analysiert. Bei Godaddy waren viele der Domains registriert und OpenDNS half den Sicherheitsspezialisten dabei, die Daten der Spionagesoftware an Kaspersky Lab zu leiten.

Die Server standen unter anderem in Deutschland, in der Schweiz und den Niederlanden, in Großbritannien, Polen, der Türkei, Malaysia, Lettland und Hongkong. Für die über 80 Domains verwendeten die Angreifer falsche Identitäten und meldeten für gewöhnlich nur zwei bis drei Domains auf eine dieser Tarnidentitäten an. Nur in Ausnahmefällen gab es auch vier Domainanmeldungen für eine der Tarnidentitäten. Die Domainregistrierungen wurden zwischen 2008 und 2012 vorgenommen. Nur einige Stunden, nachdem erstmals über Flame berichtet worden war, gingen alle Botnetz-Server offline.

Den meisten Tarnidentitäten wurde als Adresse ein Wohnort im österreichischen Wien untergejubelt. Kaspersky Lab grübelt noch, weshalb gerade Wien so oft als falsche Anschrift angegeben wurde. Ferner wurden gefälschte Anschriften in Deutschland und Österreich angegeben. Einige der Adressen existieren gar nicht oder sind die Anschriften von Hotels, Läden, Organisationen oder Arztpraxen.

Weil Kaspersky Lab mittels Sinkhole an die Daten gelangt ist, die Flame gesammelt hat, gibt es auch dazu neue Erkenntnisse. So hat sich die Spionagesoftware vor allem für AutoCAD-Zeichnungen interessiert, was für technische Zeichnungen verwendet wird. Aber auch PDF- und Office-Dateien hat Flame gesammelt.

Mit den neuen Erkenntnissen sieht Kaspersky Lab die bisherige Vermutung untermauert, dass es sich bei Flame um eine der interessantesten und komplexesten Schadanwendungen handelt, die bisher entdeckt wurden.


dnl 07. Jun 2012

"Wenn es jemandem gelingt Viren oder sonstige Malware zu schreiben die sich auf allen...

dnl 07. Jun 2012

"Kriegen die Clients nicht irgendwie über ihre Domäne mitgeteilt, wo sie Updates saugen...

Rulf 06. Jun 2012

anscheinend hast du mein posting nicht ganz verstanden...ich war schon dafür, daß so ein...

der_wahre_hannes 06. Jun 2012

Farbmonitore bringen aber nur halb so viel Spaß, wenn der Text nicht so einen tollen...

Rulf 05. Jun 2012

wieso nur quellcode?...die bekommen sicher auch zertificate...zur not dann halt von...

Kommentieren



Anzeige

  1. IT-Support Mitarbeiter (m/w)
    Dürkopp Fördertechnik GmbH, Bielefeld (Home-Office)
  2. Consultancy Manager - Supply Chain Planning (m/w)
    Bayer Business Services GmbH, Leverkusen
  3. IT-Projektleiter im technischen Infrastrukturbereich (m/w)
    ADAC e.V., München
  4. Java-Profi - Senior Java / Java EE Softwareentwickler / Consultant (m/w)
    GEBIT Solutions GmbH, Berlin, Düsseldorf und Stuttgart

 

Detailsuche


Folgen Sie uns
       


  1. Libreoffice 4.3

    3D-Modelle, besseres OOXML und Monster-Absätze

  2. Arbeitsspeicher

    Erste Smartphones mit Low-Power-DDR4 erscheinen 2015

  3. Wearables

    Samsung lässt sich runde Smartwatch-Designs patentieren

  4. Tinkerforge

    Linux anpassen für ein neues Prozessorboard

  5. FTTC

    Swisscom hat bereits 200.000 Vectoring-Anschlüsse

  6. Electron

    Billigrakete für Kleinsatelliten

  7. Windows Phone 8.1

    GDR1-Update mit Live-Ordnern vorgestellt

  8. Verschlüsselte Telefonie

    Signal ist das Redphone fürs iPhone

  9. Nintendo

    Mario Kart 8 kann Nintendo allein nicht retten

  10. hotelwifitest.com

    Hotel-WLAN-Liste mangelt es an technischen Informationen



Haben wir etwas übersehen?

E-Mail an news@golem.de


Anzeige
Liebessimulation Love Plus: "Ich hoffe, du wirst für immer schön bleiben"
Liebessimulation Love Plus
"Ich hoffe, du wirst für immer schön bleiben"
  1. PES 2015 angespielt Neuer Ball auf frischem Rasen
  2. Metal Gear Solid - The Phantom Pain Krabbelnde Kisten und schwebende Schafe

LG 34UM95 im Test: Ultra-Widescreen-Monitor für 3K-Gaming
LG 34UM95 im Test
Ultra-Widescreen-Monitor für 3K-Gaming
  1. Free-Form Display Sharp zeigt LCD mit kurvigem Rahmen
  2. Eizo Foris FS2434 IPS-Display mit schmalem Rahmen für Spieler
  3. Philips 19DP6QJNS Klappmonitor mit zwei IPS-Displays

Bluetooth Low Energy und Websockets: Raspberry Pi als Schaltzentrale fürs Haus
Bluetooth Low Energy und Websockets
Raspberry Pi als Schaltzentrale fürs Haus
  1. Echtzeitkommunikation Socket.io 1.0 mit neuer Engine

    •  / 
    Zum Artikel