Exploits wurden später in Stuxnet verwendet

Anhand der verwendeten Exploits schlussfolgert Kaspersky, dass die Equation Group mit anderen Gruppen interagiert, die hinter den Trojanern Stuxnet und Flame stecken. Offenbar nahm die Equation Group aber dabei eine führende Rolle ein, denn die in Stuxnet verwendeten Exploits wurden bereits zu einem früheren Zeitpunkt in deren Malware verwendet, wie Kaspersky berichtet.

Stellenmarkt
  1. Business Process Engineer (w/m/d)
    ZDF Studios GmbH, Mainz
  2. Spezialist*in Supportmanagement (m/w/d)
    Stadtwerke München GmbH, München
Detailsuche

In der von der Equation Group verbreiteten Malware Fanny hat Kaspersky demnach ein Exploit-Modul gefunden, das später in Flame verwendet wurde. Dieses Modul wurde dann direkt aus Flame in Stuxnet übernommen. Erste Hinweise auf das Modul in Stuxnet stammen aus den Jahren 2009 und 2010.

Infizierte USB-Sticks und Festplattenfirmware

Fanny wird verwendet, um abgetrennte Intranets zu entdecken und infizieren. Dazu wird die Malware in einem versteckten Bereich der Firmware eines USB-Sticks platziert. Steckt der Stick in einem Rechner im Intranet, sammelt er dort Informationen über das abgetrennte Netzwerk. Wird er wieder an einen Rechner mit Zugang zum Internet gesteckt, überträgt er die Informationen an einen C&C-Server. Von dort erhält er auch Befehle, die dann ausgeführt werden, wenn sich der USB-Stick wieder an einem Rechner im abgetrennten Netz befindet.

Kaspersky bringt auch die Malware Greyfish mit der Equation Group in Verbindung. Darüber wird das bislang unbekannte Modul nls_933w.dll ausgeliefert. Mit diesem Modul lässt sich die Firmware der Festplatten zahlreicher namhafter Hersteller manipulieren. Über ein Dutzend Festplatten ließen sich so dauerhaft infizieren, schreibt Kaspersky. Ist sie einmal infiziert, werden bestimmte Bereiche der Festplatte schreibgeschützt, in der sich weitere Malware unterbringen lässt. Damit übersteht sie selbst die komplette Neuinstallation eines Betriebssystems und kann den Rechner eines Opfers anschließend erneut infizieren. Damit ließen sich beispielsweise auch sämtliche Schlüssel eines Opfers auslesen und dauerhaft speichern.

Golem Akademie
  1. First Response auf Security Incidents: Ein-Tages-Workshop
    14.11.2022, Virtuell
  2. ITIL 4® Foundation: virtueller Zwei-Tage-Workshop
    27./28.06.2022, virtuell
Weitere IT-Trainings

Gegen diese Art von Infektion lasse sich mit herkömmlicher Antivirensoftware wenig ausrichten, schreibt Kaspersky, das die meiste Malware längst in seinen Datenbanken verzeichnet hat. In seinen jüngsten Analysen stellt das IT-Sicherheitsunternehmen erstmals einen Zusammenhang zwischen den verschiedenen Malware-Infektionen her und spricht von einer globalen Bedrohung mit immer komplexeren werdenden Attacken. "Dabei mischen immer mehr Nationalstaaten im Cyberspace mit und rüsten sich mit den fortschrittlichsten Werkzeugen aus", schreibt Kaspersky. Wer genau hinter dieser Gruppe steckt, sagt das Unternehmen nicht. Spekulationen legen aber nahe, dass zumindest die NSA Mitglied in der Equation Group ist.

Bitte aktivieren Sie Javascript.
Oder nutzen Sie das Golem-pur-Angebot
und lesen Golem.de
  • ohne Werbung
  • mit ausgeschaltetem Javascript
  • mit RSS-Volltext-Feed
 Equation Group: Der Spionage-Ring aus Malware
  1.  
  2. 1
  3. 2


TheUnichi 25. Feb 2015

Habe ich. Stammtischgelaber... Doch, es gibt genug Gründe, wie z.B. sein eigenes...

Bouncy 18. Feb 2015

Bei mir schon, vor allem in den Bildergalerien nervt es -> Mauszeiger auf den Weiter...

carnival 18. Feb 2015

als kommerzieller kunde hast du im zweifel die agb des herstellers beim kauf akzeptiert...

Anonymer Nutzer 17. Feb 2015

Wo? In Freie Hardware für Dummies?



Aktuell auf der Startseite von Golem.de
Forschung
Blaualge versorgt Computer sechs Monate mit Strom

Ein Forschungsteam hat einen Mikroprozessor sechs Monate ununterbrochen mit Strom versorgt. Die Algen lieferten sogar bei Dunkelheit.

Forschung: Blaualge versorgt Computer sechs Monate mit Strom
Artikel
  1. EV Driver Survey: Elektroautos bei IT-Experten besonders beliebt
    EV Driver Survey
    Elektroautos bei IT-Experten besonders beliebt

    Fahrerlebnis und Technik sind für Fahrer von Elektroautos der größte Zusatznutzen dieser Mobilitätsform. Fast alle würden wieder ein E-Auto kaufen.

  2. Asus RTX 3080 Noctua Edition: Die Geforce RTX 3080 mit Noctua-Lüftern kommt
    Asus RTX 3080 Noctua Edition
    Die Geforce RTX 3080 mit Noctua-Lüftern kommt

    Braune Lüfter und gute Leistung: Asus und Noctua bringen die Geforce RTX 3080 Noctua Edition heraus. Diese soll leiser und kühler laufen.

  3. EC-Karte: Trotz Kartensperre können Diebe stundenlang Geld abheben
    EC-Karte
    Trotz Kartensperre können Diebe stundenlang Geld abheben

    Eine Sperre der Girocard wird nicht immer sofort aktiv. Verbraucher können sich bereits im Vorfeld schützen.

Du willst dich mit Golem.de beruflich verändern oder weiterbilden?
Zum Stellenmarkt
Zur Akademie
Zum Coaching
  • Schnäppchen, Rabatte und Top-Angebote
    Die besten Deals des Tages
    Daily Deals • LG OLED TV (2021) 77" günstig wie nie: 1.771,60€ statt 4.699€ • Grakas günstig wie nie (u. a. RTX 3080Ti 1.285€) • Samsung SSD 1TB (PS5-komp.) + Heatsink günstig wie nie: 143,99€ • Microsoft Surface günstig wie nie • Jubiläumsdeals MediaMarkt • Bosch Prof. bis 53% günstiger[Werbung]
    •  /