Abo
  • Services:
Anzeige
Die CIA-Entwickler bekommen detaillierte Malware-Entwicklungs-Tipps.
Die CIA-Entwickler bekommen detaillierte Malware-Entwicklungs-Tipps. (Bild: Gemeinfrei/Wikimedia Commons)

Vault 7: Malware-Tipps von der CIA

Die CIA-Entwickler bekommen detaillierte Malware-Entwicklungs-Tipps.
Die CIA-Entwickler bekommen detaillierte Malware-Entwicklungs-Tipps. (Bild: Gemeinfrei/Wikimedia Commons)

Was soll bei der Entwicklung eigener Malware beachtet werden? Die CIA gibt ihren Mitarbeitern dazu einige Tipps. Die finden die Hinweise aber nicht sonderlich gelungen - und haben eigene Vorschläge.

Im internen Wiki der CIA finden sich eine Reihe von Tipps für Autoren von Malware, um eine Entdeckung durch die Nutzer oder durch Antivirenprogramme zu verhindern. Die Anweisungen sind offenbar für die Entwickler der offensiven IT-Abteilung des Geheimdienstes gedacht.

Anzeige

Allgemein werden die Entwickler angehalten, Spuren auf dem System zu verhindern oder Verhaltensweisen zu vermeiden, die eine Entdeckung erleichtern würden. Entwickler sollen etwa alle Strings und Konfigurationsdateien per Obfuskation unleserlich machen. Außerdem sollten ungenutzte Variablen aus dem Speicher gelöscht werden, wenn sie wichtige und vertrauliche Inhalte wie Verschlüsselungskeys, gesammelte Raw-Daten und Shellcode enthalten. Dazu sollen sich die Entwickler allerdings nicht auf die Funktionen des Betriebssystems verlassen, sondern eigene Routinen entwickeln.

Nach dem Start der eigenen Malware sollen außerdem nicht alle obfuskierten Inhalte sofort leserlich gemacht werden, sondern nach und nach bei Bedarf entschlüsselt werden. Damit soll die automatische Analyse von Binärdateien durch Virenscanner erschwert werden beziehungsweise weniger auffällige Merkmale produzieren.

Eine Kosten-Nutzen-Abwägung

Nicht alle Produkte sollen gegen aktuelle Virenscanner getestete werden - vor allem nicht in der Entwicklungsphase. Denn, so steht es in dem Dokument: "Das ist eine Kosten-Nutzen-Abwägung, die einer sorgfältigen Abwägung bedarf und nicht leichtfertig mit Software in der Entwicklung durchgeführt werden sollte." Es sei "wohl bekannt", dass Antivirensoftware bei Internetanbindung nach verschiedenen Kriterien Samples zur Analyse an die Hersteller senden würden.

Zur Analyse sollen neben dem von Lockheed Martin eingekauften System mit dem Namen Dart außerdem neben kostenfreien Antivirusprodukten auch die kostenpflichtigen Consumer-Versionen eingesetzt werden.

Auch in der Software selbst sollen alle Hinweise auf den Ersteller so gut wie möglich entfernt werden, also zum Beispiel Timestamps, die auf reguläre Arbeitszeiten in den USA hinweisen. Damit soll die Urheberschaft verschleiert werden.

In den Dokumenten finden sich aber auch zahlreiche Kommentare, die die Sinnhaftigkeit der Tipps anzweifeln. "Viele der grundlegenden Hinweise auf der Seite sind fehlerhaft", schreibt ein Mitarbeiter in dem Wiki. Ein weiterer Hinweis von Lesern betrifft die erste Regel der Kryptographie: "Entwickele keine eigene Krypto, wenn du nicht musst."


eye home zur Startseite
Compufreak345 15. Mär 2017

Naja, meinem Laienverständnis nach ist eine Verschlüsselung mit einem einprogrammierten...



Anzeige

Stellenmarkt
  1. DMG MORI AKTIENGESELLSCHAFT, Bielefeld
  2. eGym GmbH, Berlin
  3. KEB Automation KG, Barntrup
  4. Giesecke+Devrient Currency Technology GmbH, München


Anzeige
Spiele-Angebote
  1. 25,99€
  2. 14,99€
  3. 5,99€

Folgen Sie uns
       


  1. Bürgermeister

    Telekom und Unitymedia verweigern Open-Access-FTTH

  2. Layton's Mystery Journey im Test

    Katrielle, fast ganz der Papa

  3. Kabel und DSL

    Vodafone gewinnt 100.000 neue Festnetzkunden

  4. New Technologies Group

    Intel macht Wearables-Sparte dicht

  5. Elektromobilität

    Staatliche Finanzhilfen elektrisieren Norwegen

  6. Playstation 4

    Sony macht Jagd auf SDK 4.5

  7. The Boring Company

    Musk plant Hyperloop-Tunnel von New York nach Washington

  8. Deep Learning

    Intel bringt Movidius Neural Compute Stick

  9. Unsichere Android-Version

    Verbraucherschützer verklagen Händler

  10. Building 8

    Facebook arbeitet an modularem Mobilgerät



Haben wir etwas übersehen?

E-Mail an news@golem.de


Anzeige
Kryptowährungen: Bitcoin steht vor grundlegenden Änderungen
Kryptowährungen
Bitcoin steht vor grundlegenden Änderungen
  1. Kryptowährungen Massiver Diebstahl von Ether
  2. Link11 DDoS-Angriffe nehmen wegen IoT-Botnetzen weiter zu
  3. Kryptowährung Bitcoin notiert auf neuem Rekordhoch

Indiegames Rundschau: Meisterdiebe, Anti- und Arcadehelden
Indiegames Rundschau
Meisterdiebe, Anti- und Arcadehelden
  1. Jump So was wie Netflix für Indiegames
  2. Indiegames-Rundschau Weltraumabenteuer und Strandurlaub
  3. Indiegames-Rundschau Familienflüche, Albträume und Nostalgie

IETF Webpackage: Wie das Offline-Internet auf SD-Karte kommen könnte
IETF Webpackage
Wie das Offline-Internet auf SD-Karte kommen könnte
  1. IETF DNS wird sicher, aber erst später
  2. IETF 5G braucht das Internet - auch ohne Internet
  3. IETF DNS über HTTPS ist besser als DNS

  1. Re: Garagenbesitzer

    SJ | 14:39

  2. Re: Mehr als die Hälfte der Neukunden wollen 200...

    Flobo.org | 14:36

  3. Re: Sony xperia z5c

    My1 | 14:36

  4. Anstößig oder UM öffnet Netz für Dritte

    forenuser | 14:34

  5. APO- Adresse....

    Betatester | 14:32


  1. 14:10

  2. 14:00

  3. 12:38

  4. 12:29

  5. 12:01

  6. 11:48

  7. 11:07

  8. 10:58


  1. Themen
  2. A
  3. B
  4. C
  5. D
  6. E
  7. F
  8. G
  9. H
  10. I
  11. J
  12. K
  13. L
  14. M
  15. N
  16. O
  17. P
  18. Q
  19. R
  20. S
  21. T
  22. U
  23. V
  24. W
  25. X
  26. Y
  27. Z
  28. #
 
    •  / 
    Zum Artikel