Abo
  • Services:
Anzeige
Der Trojaner Fanny der Equation Group nistet sich in der Firmware von USB-Sticks ein.
Der Trojaner Fanny der Equation Group nistet sich in der Firmware von USB-Sticks ein. (Bild: Kaspersky)

Exploits wurden später in Stuxnet verwendet

Anzeige

Anhand der verwendeten Exploits schlussfolgert Kaspersky, dass die Equation Group mit anderen Gruppen interagiert, die hinter den Trojanern Stuxnet und Flame stecken. Offenbar nahm die Equation Group aber dabei eine führende Rolle ein, denn die in Stuxnet verwendeten Exploits wurden bereits zu einem früheren Zeitpunkt in deren Malware verwendet, wie Kaspersky berichtet.

In der von der Equation Group verbreiteten Malware Fanny hat Kaspersky demnach ein Exploit-Modul gefunden, das später in Flame verwendet wurde. Dieses Modul wurde dann direkt aus Flame in Stuxnet übernommen. Erste Hinweise auf das Modul in Stuxnet stammen aus den Jahren 2009 und 2010.

Infizierte USB-Sticks und Festplattenfirmware

Fanny wird verwendet, um abgetrennte Intranets zu entdecken und infizieren. Dazu wird die Malware in einem versteckten Bereich der Firmware eines USB-Sticks platziert. Steckt der Stick in einem Rechner im Intranet, sammelt er dort Informationen über das abgetrennte Netzwerk. Wird er wieder an einen Rechner mit Zugang zum Internet gesteckt, überträgt er die Informationen an einen C&C-Server. Von dort erhält er auch Befehle, die dann ausgeführt werden, wenn sich der USB-Stick wieder an einem Rechner im abgetrennten Netz befindet.

Kaspersky bringt auch die Malware Greyfish mit der Equation Group in Verbindung. Darüber wird das bislang unbekannte Modul nls_933w.dll ausgeliefert. Mit diesem Modul lässt sich die Firmware der Festplatten zahlreicher namhafter Hersteller manipulieren. Über ein Dutzend Festplatten ließen sich so dauerhaft infizieren, schreibt Kaspersky. Ist sie einmal infiziert, werden bestimmte Bereiche der Festplatte schreibgeschützt, in der sich weitere Malware unterbringen lässt. Damit übersteht sie selbst die komplette Neuinstallation eines Betriebssystems und kann den Rechner eines Opfers anschließend erneut infizieren. Damit ließen sich beispielsweise auch sämtliche Schlüssel eines Opfers auslesen und dauerhaft speichern.

Gegen diese Art von Infektion lasse sich mit herkömmlicher Antivirensoftware wenig ausrichten, schreibt Kaspersky, das die meiste Malware längst in seinen Datenbanken verzeichnet hat. In seinen jüngsten Analysen stellt das IT-Sicherheitsunternehmen erstmals einen Zusammenhang zwischen den verschiedenen Malware-Infektionen her und spricht von einer globalen Bedrohung mit immer komplexeren werdenden Attacken. "Dabei mischen immer mehr Nationalstaaten im Cyberspace mit und rüsten sich mit den fortschrittlichsten Werkzeugen aus", schreibt Kaspersky. Wer genau hinter dieser Gruppe steckt, sagt das Unternehmen nicht. Spekulationen legen aber nahe, dass zumindest die NSA Mitglied in der Equation Group ist.

 Equation Group: Der Spionage-Ring aus Malware

eye home zur Startseite
TheUnichi 25. Feb 2015

Habe ich. Stammtischgelaber... Doch, es gibt genug Gründe, wie z.B. sein eigenes...

Bouncy 18. Feb 2015

Bei mir schon, vor allem in den Bildergalerien nervt es -> Mauszeiger auf den Weiter...

carnival 18. Feb 2015

als kommerzieller kunde hast du im zweifel die agb des herstellers beim kauf akzeptiert...

Anonymer Nutzer 17. Feb 2015

Wo? In Freie Hardware für Dummies?

mawa 17. Feb 2015

Naja, Kaspersky ist ein russisches Sicherheitsunternehmen. Das steht mit Sicherheit unter...



Anzeige

Stellenmarkt
  1. convanced GmbH, Hannover, Hamburg oder Berlin
  2. Viega Holding GmbH & Co. KG, Attendorn
  3. Allianz Deutschland AG, Unterföhring
  4. KOSTAL Gruppe, Dortmund


Anzeige
Spiele-Angebote
  1. (-3%) 33,99€
  2. 6,99€
  3. (-15%) 16,99€

Folgen Sie uns
       


  1. Augmented Reality

    Google stellt Project Tango ein

  2. Uber vs. Waymo

    Uber spionierte Konkurrenten aus

  3. Die Woche im Video

    Amerika, Amerika, BVG, Amerika, Security

  4. HTTPS

    Fritzbox bekommt Let's Encrypt-Support und verrät Hostnamen

  5. Antec P110 Silent

    Gedämmter Midi-Tower hat austauschbare Staubfilter

  6. Pilotprojekt am Südkreuz

    De Maizière plant breiten Einsatz von Gesichtserkennung

  7. Spielebranche

    WW 2 und Battlefront 2 gewinnen im November-Kaufrausch

  8. Bauern

    Deutlich über 80 Prozent wollen FTTH

  9. Linux

    Bolt bringt Thunderbolt-3-Security für Linux

  10. Streit mit Bundesnetzagentur

    Telekom droht mit Ende von kostenlosem Stream On



Haben wir etwas übersehen?

E-Mail an news@golem.de


Anzeige
E-Golf auf Tour: Reichweitenangst oder: Wie wir lernten, Lidl zu lieben
E-Golf auf Tour
Reichweitenangst oder: Wie wir lernten, Lidl zu lieben
  1. Fuso eCanter Daimler liefert erste Elektro-Lkw aus
  2. Sattelschlepper Thor ET-One soll Teslas Elektro-Lkw Konkurrenz machen
  3. Einkaufen und Laden Kostenlose Elektroauto-Ladesäulen mit 50 kW bei Kaufland

Alexa-Geräte und ihre Konkurrenz im Test: Der perfekte smarte Lautsprecher ist nicht dabei
Alexa-Geräte und ihre Konkurrenz im Test
Der perfekte smarte Lautsprecher ist nicht dabei
  1. Alexa und Co. Wirtschaftsverband sieht Megatrend zu smarten Lautsprechern
  2. Smarte Lautsprecher Google unterstützt indirekt Bau von Alexa-Geräten
  3. UE Blast und Megablast Alexa-Lautsprecher sind wasserfest und haben einen Akku

4K UHD HDR: Das ZDF hat das Internet nicht verstanden
4K UHD HDR
Das ZDF hat das Internet nicht verstanden
  1. Cisco und Lancom Wenn Spionagepanik auf Industriepolitik trifft
  2. Encrypted Media Extensions Web-DRM ist ein Standard für Nutzer

  1. bitte löschen

    tearcatcher | 14:13

  2. Re: Custom-domainname

    slashwalker | 14:11

  3. Re: Bisher 700000 Menschen sagen "danke Staat".

    thorsten... | 14:09

  4. Re: Monopole im Internet

    teenriot* | 14:07

  5. Re: Telekom und ihre Preisgestaltung (in anderen...

    DerDy | 14:06


  1. 12:47

  2. 11:39

  3. 09:03

  4. 17:47

  5. 17:38

  6. 16:17

  7. 15:50

  8. 15:25


  1. Themen
  2. A
  3. B
  4. C
  5. D
  6. E
  7. F
  8. G
  9. H
  10. I
  11. J
  12. K
  13. L
  14. M
  15. N
  16. O
  17. P
  18. Q
  19. R
  20. S
  21. T
  22. U
  23. V
  24. W
  25. X
  26. Y
  27. Z
  28. #
 
    •  / 
    Zum Artikel