Mit Stuxnet wurde von unseren Geheimdiensten ein Monster erschaffen worüber sie jetzt die Kontrolle verloren haben. Die Qualität der Schadware ist jetzt auf einem bisher unerreichten Niveau. Gezielte Angriffe in dieser Form gab es bislang nicht. Und es wird sicherlich noch schlimmer werden. In den nächsten Monaten werden wir sicherlich noch vieles vom Verschlüsselungstrojaner und Polizeitrojaner hören. Vielleicht wäre jetzt ein guter Zeitpunkt ein neues Backup seiner Daten auf einer externen Platte zu machen. Seit dem letzten vor 2 oder 3 Jahren sind vermutlich ein paar neue Daten dazugekommen? Also daran denken: MORGEN kann schon einen Tag zu spät sein Die Leute werden dann sagen: ich hätte GESTERN doch das Backup machen sollen
und nicht bis HEUTE warten.
ZitatFlame-Nachfolger: Kaspersky warnt vor Cyberspionage-Tool “Gauss” Kaspersky hat nach eigenen Angaben ein neues Cyberspionage-Toolkit namens “Gauss” entdeckt. Es ist in der Lage, vertrauliche Daten wie Browser-Passwörter, Zugangsdaten für Online-Banking, Cookies und Systemeinstellungen auszulesen. Dem russischen Sicherheitsanbieter zufolge erinnert es an die Malware Flame. Hinter Gauss steckten dieselben staatlich gestützten “Fabriken”, die auch für Stuxnet, Duqu und Flame verantwortlich seien. Gauss sei etwa seit August oder September 2011 im Nahen Osten aktiv und im Juni 2012 entdeckt worden, schreibt Kaspersky im Securelist-Blog. Seine Befehlsserver seien im Juli geschlossen worden. Seitdem sei die Schadsoftware untätig und warte auf neue Anweisungen.
Kaspersky zufolge steht das Cyberspionage-Tool Gauss in direkter Beziehung zu Flame, Duqu und Stuxnet (Bild: Kaspersky) Das neue Cyberspionage-Tool kann laut Kaspersky auch Informationen über Netzwerkkarten, Computerlaufwerke und BIOS-Eigenschaften sammeln und an Angreifer übermitteln. Zur Infektion von USB-Sticks verwende Gauss dieselben Schwachstellen wie Stuxnet und Flame. Außerdem könne es sich unter bestimmten Umständen wieder von einer Festplatte löschen, um nicht entdeckt zu werden. Die gesammelten Daten speichere es dann auf Wechseldatenträgern in einer versteckten Datei. Den Sicherheitsforschern zufolge hat Gauss seit Mai 2012 mehr als 2500 Computer im Libanon infiziert. Wahrscheinlich gebe es “mehrere Zehntausend” Opfer der Malware. Die Zahlen seien niedriger als bei Stuxnet, aber höher als bei den Angriffen mit Flame und Duqu. Bisher habe Gauss vor allem Daten von der Bank of Beirut, EBLF, BlomBank, ByblosBank, FransaBank und Credit Libanais entwendet. Kunden der Citibank und PayPal-Nutzer seien ebenfalls betroffen. Unklar ist, ob Gauss ebenso wie Flame bisher unbekannte Sicherheitslücken nutzt, um sich zu verbreiten. “Da wir den Infektionsweg noch nicht kennen, gibt es eindeutig die Möglichkeit, dass ein unbekannter Exploit verwendet wird. Man sollte darauf hinweisen, dass die Mehrheit der Gauss-Opfer Windows 7 nutzt, das gegenüber dem .LNK-Exploit von Stuxnet immun sein sollte. Daher können wir nicht mit Sicherheit bestätigen, dass Gauss keine Zero-Day-Lücken verwendet.”
Flame-Nachfolger: Kaspersky warnt vor Cyberspionage-Tool "Gauss" | ZDNet.de
Zitat[TABLE="width: 100%"]
[tr][/tr]
[TD="align: left"][/TD]
[TD="align: right"][/TD]
[/TABLE]
Shamoon: Malware löscht Daten im Energiesektor
Im Energiesektor ist offenbar eine neue Art von Malware oder Virus aufgetaucht. Bekannt ist bisher wenig, nur, dass es sich vordergründig, für den Angegriffenen sichtbar, um eine Bilddatei handelt, die Daten überschriebt und damit gründlich löscht, wobei sie aber auch das Master Boot Record überlagert, um den Rechner länger unbrauchbar zu machen. Laut einer Beschreibung von Security-Experte Symantec besteht W32.Disttrack, wie die digitalen Angreifer dort offiziell genannt werden, aus drei Komponenten: Dropper, das Herzstück der Malware, ist die eigentliche Quelle der Infektion. Er heißt so, weil er die nun folgenden Zerstörungsmodule fallen lässt (engl.: to drop). Wiper, auf Stufe zwei der Attacke, ist für die eigentliche Datenzerstörung zuständig und enthält alle hierfür nötigen Funktionalitäten. Reporter schließlich kontrolliert den Erfolg und sendet die Information über die erfolgreiche Infektion zurück an den eigentlichen Angreifer im Hintergrund - inklusive IP-Adresse und Zahl der Dateien. Nichts mit Wiper zu tun - oder? Wie die Sicherheitsexperten mitteilten, ist ihnen selten ein so aggressives Material aufgefallen. Zwar sind demnach bisher nur einzelne Systeme in einer einzigen Branche betroffen gewesen, doch die Zerstörungsgewalt des Payloads sei ungewöhnlich für einen gezielten Angriff. Laut Kaspersky, einem anderen Antivirensoftware-Hersteller, hat Shamoon nichts mit Wiper zu tun, einem bereits erforschten Angriffsszenario, das hinter den Flame-Attacken gegen Industrieanlagen im Iran steckte. Die saudi-arabische Ölfirma Saudi Aramco soll zu den Opfern von Shamoon gehören, derzeit sollen erst wenige Konzerne betroffen sein – allerdings alle aus dem Versorgerbereich. Das macht den Experten Sorgen. (kas)
Shamoon: Malware löscht Daten im Energiesektor - Business News - CHIP Online
ZitatKaspersky: Spionage-Malware ‘Gauss’ stammt aus der Stuxnet-Fabrik 10.08.2012 13:26 Uhr von Martin Schindler 0 Schon wieder wird eine Malware gemeldet, hinter der staatliche Stellen stehen könnten. Kaspersky Labs es als erwiesen an, dass die Spionage-Software Gauss aus der Feder der Macher von Stuxnet stammt.
Hinter Gauss, so melden die Experten des russischen Sicherheitsexperten Kaspersky Labs, steckten dieselben staatlich gestützten “Fabriken”, die auch für Stuxnet, Duqu und Flame verantwortlich seien. Gauss sei etwa seit August oder September 2011 im Nahen Osten aktiv und im Juni 2012 entdeckt worden, schreibt Kaspersky im Securelist-Blog. Allerdings seien die Befehlsserver im Juli geschlossen worden. Seitdem warte der Schädling offenbar auf neue Anweisungen. Das neue Cyberspionage-Tool kann laut Kaspersky Informationen über Netzwerkkarten, Computerlaufwerke und BIOS-Eigenschaften sammeln und an die Autoren hinter der Malware übermitteln. Zur Infektion über USB-Sticks verwende Gauss dieselben Schwachstellen wie Stuxnet und Flame. Der Schädling schütze sich gegen seine Entdeckung dadurch, dass er sich von der betroffen Festplatte wieder löscht. Die gesammelten Daten speichere es dann auf Wechseldatenträgern in einer versteckten Datei.
Den Sicherheitsforschern zufolge hat Gauss seit Mai 2012 mehr als 2500 Computer im Libanon infiziert. Wahrscheinlich gebe es “mehrere Zehntausend” Opfer der Malware. Die Zahlen seien niedriger als bei Stuxnet, aber höher als bei den Angriffen mit Flame und Duqu. Bisher habe Gauss vor allem Daten von der Bank of Beirut, EBLF, BlomBank, ByblosBank, FransaBank und Credit Libanais entwendet. Kunden der Citibank und PayPal-Nutzer seien ebenfalls betroffen. Unklar ist, ob Gauss ebenso wie Flame bisher unbekannte Sicherheitslücken nutzt, um sich zu verbreiten. “Da wir den Infektionsweg noch nicht kennen, gibt es eindeutig die Möglichkeit, dass ein unbekannter Exploit verwendet wird. Man sollte darauf hinweisen, dass die Mehrheit der Gauss-Opfer Windows 7 nutzt, das gegenüber dem .LNK-Exploit von Stuxnet immun sein sollte. Daher können wir nicht mit Sicherheit bestätigen, dass Gauss keine Zero-Day-Lücken verwendet”, so die Kaspersky-Experten in dem Blog. Allerdings ist Gauss nur ein Modul in dieser komplexen Software, wenn auch laut Ansicht von Kaspersky das weitaus wichtigste, da es für das Stehlen der Daten verantwortlich ist. Andere Module sind ebenfalls nach großen Mathematikern und Philosophen wie Kurt Godel, Johann Carl Friedrich Gauss oder Joseph-Louis Lagrange benannt. Die meisten Infektionen gibt es laut Kaspersky im Libanon. Aber auch andere Regionen sind von dem Schädling betroffen. Auch hier gibt es auffällige Parallelen zwischen den Schädlingen Ducu, Stuxnet, Flame und Mahdi.
Quelle: Kaspersky Labs
Kaspersky warnt vor Flame-Nachfolger Gauss -silicon.de Cu Verbogener