1. Diese Seite verwendet Cookies. Wenn du dich weiterhin auf dieser Seite aufhältst, akzeptierst du unseren Einsatz von Cookies. Weitere Informationen

Stuxnet-Entwickler schicken neuen Trojaner los

Dieses Thema im Forum "Archiv "inaktive"" wurde erstellt von Anderl, 19. Oktober 2011.

  1. Anderl
    Offline

    Anderl Administrator Digital Eliteboard Team

    Registriert:
    30. November 2007
    Beiträge:
    17.343
    Zustimmungen:
    99.636
    Punkte für Erfolge:
    113
    Geschlecht:
    männlich
    Stuxnet-Entwickler schicken neuen Trojaner los

    Der Security-Dienstleister Symantec hat mit "Duqu" einen neuen Schadcode entdeckt und untersucht, der dem berüchtigten Stuxnet-Trojaner stark ähnelt. Auffällig daran ist, dass die Autoren des neuen Schadprogramms Zugriff auf den Quellcode von Stuxnet hatten - und nicht etwa nur auf dessen Binärdateien.
    Es sei daher möglich, dass Duqu von denselben Personen entwickelt wurde, die Stuxnet erschaffen haben, teilte das Unternehmen mit. Der Zweck von Duqu ist es laut ersten Erkenntnissen, Daten und Systeme auszuspähen, unter anderem von Herstellern industrieller Kontrollsysteme.
    Die Angreifer haben dabei gezielt nach Informationen wie Konstruktionsplänen gesucht, mit denen sie einen künftigen Angriff gegen industrielle Kontrollanlagen vorbereiten könnten. Daher könne Duqu als Vorläufer eines neuen "Stuxnet" bezeichnet werden. Eigene Routinen zur Manipulation von Steuerungsanlagen bringt Duqu nicht mit.
    Der Schädling nimmt seinerseits über einen verschlüsselten Kanal Kontakt zu einem Server auf, auf dem er die ausspionierten Daten ablegt. Im Zuge dessen prüft er auch, ob neue Befehle vorliegen, so dass eine Fernsteuerung der Malware möglich ist. Dies ermöglicht es den Entwicklern des Schädlings auch, zusätzliche Komponenten nachzuladen und somit nachträglich den Umfang des anzurichtenden Schadens zu erweitern.
    Eine Variante, die von Symantec analysiert werden konnte, verfügte so beispielsweise über zusätzliche Routinen, die den Trojaner zum Keylogger machte und Screenshots nach außen schickte.
    Aktuell gibt es noch eine ganze Reihe offener Fragen. So beispielsweise, wie der Trojaner auf die befallenen Systeme kam. Vermutungen gehen dahin, dass ein spezielles Installationsprogramm den Schädling gezielt auf bestimmte Systeme bringt.
    Die Erkennung von Duqu ist recht schwer, so Symantec. Das liegt einerseits daran, dass sich der Code nicht gleich nach dem Start eines Systems aktiv wird, sondern erst einmal einige Minuten wartet. Nach 36 Tagen löscht sich die Malware selbstständig, falls keine anderslautenden Anweisungen hereinkommen. Hinzu kommt, dass der Trojaner mit einem gültigen Schlüssel eines taiwanischen Unternehmens signiert war, der von den Entwicklern offenbar gestohlen wurde. [​IMG]

    Quelle: winfuture
     
    #1
    kaqhade und Tina Redlight gefällt das.

Diese Seite empfehlen