Abo
  • IT-Karriere:

Symantec: Hacker stehlen Norton-Antivirus-Sourcecode

Die Hackergruppe Dharmaraja hat Sourcecode der Antivirensoftware von Symantec erbeutet. Laut Symantec handelt es sich dabei um vier bis fünf Jahre alten Quellcode.

Artikel veröffentlicht am ,
Hacker erbeuten Sourcecode von Symantec.
Hacker erbeuten Sourcecode von Symantec. (Bild: Gabriel Bouys/AFP/Getty Images)

Nach einem Einbruch beim Nachrichtendienst des indischen Militärs hat die Hackergruppe mit dem Namen Dharmaraja Sourcecode von Antivirenprogrammen des Herstellers Symantec erbeutet. Die Hackergruppe hatte auf Pastebin eine entsprechende Nachricht veröffentlicht, in der sie mit der Veröffentlichung des Quellcodes droht.

Stellenmarkt
  1. Hays AG, Frankfurt am Main
  2. SEG Automotive Germany GmbH, Stuttgart-Weilimdorf

Zunächst ist nur ein Dokument des Herstellers von Anitvirensoftware veröffentlicht worden, das aus dem Jahr 1999 stammt. Dort werden einzelne Funktionen des Antivirenprogramms beschrieben. Allerdings enthält das veröffentlichte Dokument noch keinen Sourcecode. Dieser soll aber später über Spiegelserver angeboten werden, schreibt Dharmaraja. Gegenwärtig werde die Gruppe massiv von indischen und US-amerikanischen Regierungsbehörden unter Druck gesetzt, so die Hackergruppe.

Inzwischen hat Symantec auf seinem Facebook-Profil bestätigt, dass es sich bei dem erbeuteten Sourcecode um Teile der Software Symantec Endpoint Protection 11.0 und Symantec Antivirus 10.2 handelt, die beide 2007 veröffentlicht wurden. Symantec Endpoint Protection ist der Nachfolger der Corporate Edition und wird immer noch unterstützt, während Norton Antivirus 10.2 eingestellt wurde.

Symantec betont, dass seine eigenen Server nicht von dem Einbruch betroffen waren. Das Unternehmen werde den Einbruch und die Auswirkungen auf seine Kunden untersuchen und entsprechende Informationen veröffentlichen, sobald sie verfügbar sind.

Auf den Wettlauf zwischen Malware-Programmierern und Herstellern von Antivirensoftware würde die Veröffentlichung des Quellcodes der Software vermutlich keinen Einfluss haben, denn die meisten Algorithmen zum Aufspüren von Viren dürften bereits bekannt sein. Anwender könnten nur dann betroffen sein, wenn Entwickler bislang unentdeckte Lücken in der Antivirensoftware aufspüren und ausnutzen würden.



Anzeige
Top-Angebote
  1. (u. a. mit TV-, Netzwerk- und Kameraangeboten)
  2. (aktuell u. a. Haushaltsgeräte)
  3. 49,90€ (Bestpreis!)

Baron Münchhausen. 10. Jan 2012

Hehe, stimmt. Das Programm ist ganz schön schlecht!

netzchappe 09. Jan 2012

Also brandaktuell! Aber wer zum Henker klaut freiwillig etwas von Symantec?

fratze123 09. Jan 2012

gerade unter x ist der doch geil. so mit mausunterstützung und so. :D

Comme Ci Comme Ca 09. Jan 2012

Noch nicht. Nachdem Norton selbst nach vielen Jahren des Untersuchens nicht fündig...

bastifantasti_e 08. Jan 2012

Ist der Sourcecode und die dahinterstehenden Algorithmen nicht das Herzstück eines...


Folgen Sie uns
       


Hyper Casual Games: 30 Sekunden spielen, 30 Sekunden Werbung
Hyper Casual Games
30 Sekunden spielen, 30 Sekunden Werbung

Ob im Bus oder im Wartezimmer: Mobile Games sind aus dem Alltag nicht mehr wegzudenken. Die Hyper Casual Games sind ihr neuestes Untergenre. Dahinter steckt eine effiziente Designphilosophie - und viel Werbung.
Von Daniel Ziegener

  1. Mobile-Games-Auslese Die Evolution als Smartphone-Strategiespiel
  2. Mobile-Games-Auslese Mit der Enterprise durch unendliche Onlineweiten
  3. Mobile-Games-Auslese Große Abenteuer im kleinen Feiertagsformat

Vernetztes Fahren: Wer hat uns verraten? Autodaten
Vernetztes Fahren
Wer hat uns verraten? Autodaten

An den Daten vernetzter Autos sind viele Branchen und Firmen interessiert. Die Vorschläge zu Speicherung und Zugriff auf die Daten sind jedoch noch nebulös. Und könnten den Fahrzeughaltern große Probleme bereiten.
Eine Analyse von Friedhelm Greis

  1. Neues Geschäftsfeld Huawei soll an autonomen Autos arbeiten
  2. Taxifahrzeug Volvo baut für Uber Basis eines autonomen Autos
  3. Autonomes Fahren Halter sollen bei Hackerangriffen auf Autos haften

2FA mit TOTP-Standard: GMX sichert Mail und Cloud mit zweitem Faktor
2FA mit TOTP-Standard
GMX sichert Mail und Cloud mit zweitem Faktor

Auch GMX-Kunden können nun ihre E-Mails und Daten in der Cloud mit einem zweiten Faktor schützen. Bei Web.de soll eine Zwei-Faktor-Authentifizierung bald folgen. Der eingesetzte TOTP-Standard hat aber auch Nachteile.
Von Moritz Tremmel


      •  /