Abo
  • Services:
Anzeige
Der Trojaner Fanny der Equation Group nistet sich in der Firmware von USB-Sticks ein.
Der Trojaner Fanny der Equation Group nistet sich in der Firmware von USB-Sticks ein. (Bild: Kaspersky)

Exploits wurden später in Stuxnet verwendet

Anzeige

Anhand der verwendeten Exploits schlussfolgert Kaspersky, dass die Equation Group mit anderen Gruppen interagiert, die hinter den Trojanern Stuxnet und Flame stecken. Offenbar nahm die Equation Group aber dabei eine führende Rolle ein, denn die in Stuxnet verwendeten Exploits wurden bereits zu einem früheren Zeitpunkt in deren Malware verwendet, wie Kaspersky berichtet.

In der von der Equation Group verbreiteten Malware Fanny hat Kaspersky demnach ein Exploit-Modul gefunden, das später in Flame verwendet wurde. Dieses Modul wurde dann direkt aus Flame in Stuxnet übernommen. Erste Hinweise auf das Modul in Stuxnet stammen aus den Jahren 2009 und 2010.

Infizierte USB-Sticks und Festplattenfirmware

Fanny wird verwendet, um abgetrennte Intranets zu entdecken und infizieren. Dazu wird die Malware in einem versteckten Bereich der Firmware eines USB-Sticks platziert. Steckt der Stick in einem Rechner im Intranet, sammelt er dort Informationen über das abgetrennte Netzwerk. Wird er wieder an einen Rechner mit Zugang zum Internet gesteckt, überträgt er die Informationen an einen C&C-Server. Von dort erhält er auch Befehle, die dann ausgeführt werden, wenn sich der USB-Stick wieder an einem Rechner im abgetrennten Netz befindet.

Kaspersky bringt auch die Malware Greyfish mit der Equation Group in Verbindung. Darüber wird das bislang unbekannte Modul nls_933w.dll ausgeliefert. Mit diesem Modul lässt sich die Firmware der Festplatten zahlreicher namhafter Hersteller manipulieren. Über ein Dutzend Festplatten ließen sich so dauerhaft infizieren, schreibt Kaspersky. Ist sie einmal infiziert, werden bestimmte Bereiche der Festplatte schreibgeschützt, in der sich weitere Malware unterbringen lässt. Damit übersteht sie selbst die komplette Neuinstallation eines Betriebssystems und kann den Rechner eines Opfers anschließend erneut infizieren. Damit ließen sich beispielsweise auch sämtliche Schlüssel eines Opfers auslesen und dauerhaft speichern.

Gegen diese Art von Infektion lasse sich mit herkömmlicher Antivirensoftware wenig ausrichten, schreibt Kaspersky, das die meiste Malware längst in seinen Datenbanken verzeichnet hat. In seinen jüngsten Analysen stellt das IT-Sicherheitsunternehmen erstmals einen Zusammenhang zwischen den verschiedenen Malware-Infektionen her und spricht von einer globalen Bedrohung mit immer komplexeren werdenden Attacken. "Dabei mischen immer mehr Nationalstaaten im Cyberspace mit und rüsten sich mit den fortschrittlichsten Werkzeugen aus", schreibt Kaspersky. Wer genau hinter dieser Gruppe steckt, sagt das Unternehmen nicht. Spekulationen legen aber nahe, dass zumindest die NSA Mitglied in der Equation Group ist.

 Equation Group: Der Spionage-Ring aus Malware

eye home zur Startseite
TheUnichi 25. Feb 2015

Habe ich. Stammtischgelaber... Doch, es gibt genug Gründe, wie z.B. sein eigenes...

Bouncy 18. Feb 2015

Bei mir schon, vor allem in den Bildergalerien nervt es -> Mauszeiger auf den Weiter...

carnival 18. Feb 2015

als kommerzieller kunde hast du im zweifel die agb des herstellers beim kauf akzeptiert...

Anonymer Nutzer 17. Feb 2015

Wo? In Freie Hardware für Dummies?

mawa 17. Feb 2015

Naja, Kaspersky ist ein russisches Sicherheitsunternehmen. Das steht mit Sicherheit unter...



Anzeige

Stellenmarkt
  1. DATAGROUP Köln GmbH, Starnberg bei München
  2. GALERIA Kaufhof GmbH, Köln
  3. SGH Service GmbH, Hildesheim
  4. Experis GmbH, Berlin


Anzeige
Spiele-Angebote
  1. ab 129,99€ (Vorbesteller-Preisgarantie)
  2. 389,99€
  3. 12,99€ + 5,00€ Versand (USK 18)

Folgen Sie uns
       


  1. Wemo

    Belkin erweitert Smart-Home-System um Homekit-Bridge

  2. Digital Paper DPT-RP1

    Sonys neuer E-Paper-Notizblock wird 700 US-Dollar kosten

  3. USB Typ C Alternate Mode

    Thunderbolt-3-Docks von Belkin und Elgato ab Juni

  4. Sphero Lightning McQueen

    Erst macht es Brummbrumm, dann verdreht es die Augen

  5. VLC, Kodi, Popcorn Time

    Mediaplayer können über Untertitel gehackt werden

  6. Engine

    Unity bekommt 400 Millionen US-Dollar Investorengeld

  7. Neuauflage

    Neues Nokia 3310 soll bei Defekt komplett ersetzt werden

  8. Surface Studio

    Microsofts Grafikerstation kommt nach Deutschland

  9. Polar

    Fitnesstracker A370 mit Tiefschlaf- und Pulsmessung

  10. Schutz

    Amazon rechtfertigt Sperrungen von Marketplace-Händlern



Haben wir etwas übersehen?

E-Mail an news@golem.de


Anzeige
Quantencomputer: Nano-Kühlung für Qubits
Quantencomputer
Nano-Kühlung für Qubits
  1. IBM Q Mehr Qubits von IBM
  2. Quantencomputer Was sind diese Qubits?
  3. Verschlüsselung Kryptographie im Quantenzeitalter

Tado im Langzeittest: Am Ende der Heizperiode
Tado im Langzeittest
Am Ende der Heizperiode
  1. Speedport Smart Telekom bringt Smart-Home-Funktionen auf den Speedport
  2. Tapdo Das Smart Home mit Fingerabdrücken steuern
  3. Mehr Möbel als Gadget Eine Holzfernbedienung für das Smart Home

Blackberry Keyone im Test: Tolles Tastatur-Smartphone hat zu kurze Akkulaufzeit
Blackberry Keyone im Test
Tolles Tastatur-Smartphone hat zu kurze Akkulaufzeit
  1. Blackberry Keyone kommt Mitte Mai
  2. Keyone Blackberrys neues Tastatur-Smartphone kommt später
  3. Blackberry Keyone im Hands on Android-Smartphone mit toller Hardware-Tastatur

  1. Re: Warum überhaupt VLC nutzen

    ve2000 | 01:26

  2. Re: Exzessive Nutzung kann sogar ein unerfüllter...

    bombinho | 01:10

  3. Re: War Huawei nicht auch mal ein Billig-"China...

    sofries | 00:37

  4. Alternativen?

    Chrizzl | 00:32

  5. Re: Unix, das Betriebssystem von Entwicklern, für...

    __destruct() | 00:22


  1. 18:10

  2. 10:10

  3. 09:59

  4. 09:00

  5. 18:58

  6. 18:20

  7. 17:59

  8. 17:44


  1. Themen
  2. A
  3. B
  4. C
  5. D
  6. E
  7. F
  8. G
  9. H
  10. I
  11. J
  12. K
  13. L
  14. M
  15. N
  16. O
  17. P
  18. Q
  19. R
  20. S
  21. T
  22. U
  23. V
  24. W
  25. X
  26. Y
  27. Z
  28. #
 
    •  / 
    Zum Artikel