+43 699 / 18199463
office@itexperst.at

6 Jahre alter Wurm eventuell Vorlage für aktuelle Malware

Der Wurm Agent.btz infizierte 2008 Computer der US-Militärs. Nun diente er vermutlich als Vorlage für vor kurzem entdeckte Software, so zum Beispiel Turla und Flame/Gauss.

Agent.btz gelangte in das US-Netzwerk durch einen USB-Stick, der im Nahen Osten an einen PC angeschlossen worden war. Die Spezialisten des Pentagon brauchten 14 Monate, um das System komplett von Agent.btz zu befreien. Der Vorfall zählt bis heute zu einem der schwerwiegendsten in der Geschichte des US-Militärs. Der Wurm scannte die befallenen Computer auf sensible Daten und sandte diese Top-Secret-Informationen zu entfernten Command-and-Control-Servern. Auch heute verbreitet sich Agent.btz noch, da immer noch infizierte USB-Sticks im Umlauf sind.

Die vor kurzem entdeckten Spionage-Progamme Turla und Flame/Gauss zeigen nun ähnliche Strukturen wie Agent.btz auf. Turla, auch Snake oder Uroburos genannt, ist eine sehr ausgeklügelte Software. Die Entdecker vermuten, dass es von einem Geheimdienst entwickelt wurde – eventuell stammt die Malware aus Russland. Darauf weisen unter anderem die Ziele der Malware hin: Turla infizierte Systeme in der Ukraine, aber auch in den USA, Großbritannien, Georgien und Belgien. Die bösartige Software nutzt Phishing-Kampagnen, Waterholes und teilweise sogar physischen Zugriff.

Die Malware wurde mit Agent.btz in Verbindung gebracht, da sie ähnliche Dateinamen und Konventionen nutzt. Auch USB-Sticks sind wichtiger Bestandteil dieser neuen Schadprogramme. Experten von Kaspersky dazu:

„Entwickler der späteren Cyber-Spionage-Programme studierten Agent.btz detailliert, um zu verstehen, wie es funktioniert und welche Dateinamen es nutzt. Sie nutzten diese Informationen als Modell für die Entwicklung der Schadprogramme, die alle ähnliche Ziele hatten.“

Dies heißt aber nicht, dass es eine direkte Verbindung zwischen den Erschaffern von Agent.btz und den Entwicklern der neuen Programme gibt. Die Strukturen von Agent.btz sind inzwischen weitgehend bekannt und kein Geheimnis.

Artikel von theregister.co.uk, 12.03.2014: New fear: Worm that ransacked US military PCs was blueprint for spies‘ super-malware

Durch die weitere Nutzung der Seite stimmst du der Verwendung von Cookies zu. Weitere Informationen

Die Cookie-Einstellungen auf dieser Website sind auf "Cookies zulassen" eingestellt, um das beste Surferlebnis zu ermöglichen. Wenn du diese Website ohne Änderung der Cookie-Einstellungen verwendest oder auf "Akzeptieren" klickst, erklärst du sich damit einverstanden.

Schließen