Original-URL des Artikels: https://www.golem.de/news/browse32-ocx-flame-startet-selbstzerstoerung-1206-92407.html    Veröffentlicht: 08.06.2012 11:26    Kurz-URL: https://glm.io/92407

browse32.ocx

Flame startet Selbstzerstörung

Um ihre Spuren zu verwischen, haben die staatlichen Betreiber der Cyberwaffe Flame ein neues Selbstzerstörungsmodul versandt und gestartet.

Die Entwickler der Cyberwaffe Flame haben einen Selbstzerstörungsmechanismus gestartet. Das gaben Sicherheitsexperten von Symantec bekannt. Kompromittierte Computer wurden angewiesen, eine Komponente zu installieren und auszuführen, die alle Spuren der Schadsoftware zerstören soll.

Dabei nutzten die Entwickler von Flame nicht die eingebaute Selbstzerstörungsfunktion Suicide, sondern ein neues Modul mit dem Titel browse32.ocx, dessen letzte Version am 9. Mai 2012 entwickelt wurde. "Es ist unklar, warum die Schadsoftwarehersteller nicht die Suicide-Funktion nutzten", erklärte Symantec. Das neue Entfernungstool findet jede Flame-Datei auf einem Datenträger und überschreibt sie mit Zufallsdaten, um eine Wiederherstellung zu verhindern.

Laut dem IT-Sicherheitsunternehmen Kaspersky Lab ist Flame in der Lage, Screenshots anzufertigen und Audioaufnahmen über ein Mikrofon im Computer zu erstellen und an die Angreifer zu senden. Die Software kann auch Dateien ausspähen. Flame soll seit März 2010 zum Einsatz kommen, wurde aber jahrelang von keiner Sicherheitssoftware entdeckt. Kaspersky hat Informationen, nach denen der Wurm voll gepatchte Windows-7-Systeme befallen kann. Mit Flame infizierte Systeme befinden sich laut Kaspersky vor allem im Nahen Osten.

Flame: 20 Programmierer und Bedienungspersonal für die Server

Analysen von Kaspersky zufolge hat sich Flame unter anderem über Microsofts Updatefunktion verbreitet. Über eine Man-in-the-Middle-Attacke hat sich ein mit Flame infizierter Rechner in das Netzwerk integriert und manipulierte Updatepakete an andere Rechner verteilt sowie einen eigenen Updateserver eingerichtet. Das Update war mit einem gefälschten Microsoft-Zertifikat unterzeichnet.

Alexander Gostew von Kaspersky Labs sagte Welt Online: "Wir haben keine Informationen darüber, wem die betroffenen Rechner gehören." Der Umfang der Codes von Flame sei 20-mal größer als der von Stuxnet. 10 bis 20 Programmierer und Bedienungspersonal für die Server seien beteiligt gewesen. Gostew: "Wir stufen Flame, genau so wie Stuxnet und Duqu, als Cyberwaffen ein, die von Staaten entwickelt wurden." Mindestens 80 Server in Deutschland, Türkei, Italien und Vietnam seien von den Betreibern von Flame benutzt worden.  (asa)


Verwandte Artikel:
Spionage-Trojaner: So konnte Flame Microsofts Updatefunktion missbrauchen   
(06.06.2012, https://glm.io/92338 )
Malware: UN will vor Cyberwaffe Flame warnen, Sophos wiegelt ab   
(30.05.2012, https://glm.io/92150 )
BSI: Ist Cyberwaffe Flame eine Bedrohung für private Anwender?   
(29.05.2012, https://glm.io/92131 )
Ransomware: Petya könnte Kondomhersteller 100 Millionen Pfund kosten   
(06.07.2017, https://glm.io/128778 )
Spionage-Trojaner: Flame verbreitete sich über Microsoft-Update   
(05.06.2012, https://glm.io/92298 )

© 1997–2019 Golem.de, https://www.golem.de/