+43 699 / 18199463
office@itexperst.at

Flame-Wurm stammt von Stuxnet ab

Lange wurde gemutmaßt, nun gilt es als sicher. Gleiche Codeabschnitte im Flame und im Stuxnet belegen, dass Flame auf Stuxnet aufbaut. Beide haben iranische Systeme angegriffen. Stuxnet war darauf ausgerichtet, die Geschwindigkeit der Zentrifugen zu manipulieren und damit das Atomprogramm des Iran zu torpedieren. Flame ist eher ein Spionagewerkzeug, um an interessante Dokumente zu kommen. Es gab eine Lücke im […]

mehr erfahren

Flame-Malware verübt Suizid

Den Herstellern der Flame-Malware wird die Untersuchung ihres Wurmes nun doch zu brisant. Symantec hat in seinem Honeynetz den Flame-Wurm beobachtet und festgestellt, dass ein Löschbefehl an die Instanzen der Flame-Schadsoftware gesendet wurde. Daraufhin habe er sich restlos von der Festplatte gelöscht. Nach der Entfernung überschreibt das Programm zusätzlich die gesamte Festplatte mit zufälligen Zeichen. Danach ist keine Analyse des […]

mehr erfahren

Stuxnet wurde von Obama beauftragt

Am Samstag, den 01.06.2012 hat die Zeitung „The New York Times“ einen Auszug des Buches von David E. Sanger abgedruckt. In diesem wird berichtet, wie die Entwicklung und der Cyberangriff auf die iranischen Nuklearanlagen mit dem Wurm Stuxnet vom US-Präsidenten persönlich beauftragt worden waren. Schon zu Zeiten von Präsident Busch wurde das geheime Programm „Olympic Games“ (engl. Olymische Spiele) gestartet. […]

mehr erfahren

Malware mit gestohlenem digitalen Zertifikat gezeichnet

Eine Malware mit gültigem digitalen Zertifikat wurde von der Anti-Virus-Firma F-Secure gefunden. Das Zertifikat gehörte dem „Malaysian Agricultural Research and Development Institute“. Ist eine Software mit einem digitalen Zertifikat unterzeichnet, kann erstens der Hersteller zweifelsfrei bestimmt werden und zweitens die Software auf dem System ohne Nachfragen vom Betriebssystem – hier Windows – installiert werden. D. h. der Benutzer sieht keine […]

mehr erfahren

Befürchtungen wegen neuer Stuxnet-Varianten

Das US-Heimatschutzministerium befürchtet, dass neue Varianten des Stuxnets-Virus ganz andere Ziele, als die ursprünglich ausgewählten, angreifen könnten. Der Sourcecode ist nun seit einiger Zeit öffentlich verfügbar und es könnte leicht das Ziel geändert werden. Forscher haben bestätigt, dass es relativ leicht sei, die Änderungen durchzuführen. Siehe auch: US-Behörde warnt vor Sicherheitslücke in Waffensystemen Artikel von wired.com, 26.07.2011: DHS Fears a […]

mehr erfahren

Pentagon eröffnet Strategie für Internetkrieg

Das US-Verteidigungsministerium hat einen Beschluss gefasst, dass Angriffe auf kritische Internetstrukturen der USA von anderen Ländern aus ein Akt des Krieges sei. Die USA werde darauf in Zukunft mit militärischer Gewalt reagieren. Dies soll als Warnung verstanden werden. „Wenn die Steuerung eines US-Kraftwerks durch einen Cyber-Angriff ausgeschaltet wird, könnte es sein, dass wir eine Rakete in deren Schornstein jagen“, so […]

mehr erfahren

Wurm W32.Qakbot greift sensible Daten ab

Computer, die vom US-Staat Massachusetts betrieben werden, wurden von dem Wurm Qakbot infiziert. Dieser sucht gezielt nach sensiblen Daten aus dem Finanzumfeld und versendet diese. Die Konstrukteure des Wurms waren sehr darauf bedacht, dass dieser unauffällig arbeitet. Der Wurm sendet den Betreibern Informationen in Realzeit zu. Bedenklich ist, dass spezielle Web-Sitzungs-Informationen übertragen werden, womit eine Verlängerung der Online-Banking-Sitzungen und Überweisungen […]

mehr erfahren

Würmer gegen Iran: Nach Stuxnet kommt Stars

Behörden in Iran behaupten, nach Stuxnet einen zweiten Computer-Wurm gefunden zu haben. Stuxnet wurde im Juli 2010 auf Rechnern des iranischen Atomforschungsprogramms gefunden, wo es angeblich durch Manipulation der Anlagensteuerung von Siemens das Atomprogramm um Jahre zurückgeworfen hat. Stuxnet gilt als sehr komplexer Wurm mit einem sehr ausgeklügelten Infektionsweg. Der Iran hatte die USA und Israel beschuldigt, hinter den Angriffen […]

mehr erfahren

Cyber-Angriffe auf taktische Ziele nehmen zu

Versorgungsunternehmen in 14 Ländern aus dem Öl-, Strom-, Gas-, Wasser-, und Abwasser-Bereich wurden in einer Studie bezüglich ihrer IT-Sicherheit befragt. Einige Ergebnisse: 80 Prozent der Firmen hatten 2010 DoS-Angriffe, 40 Prozent hatten sogar monatliche DoS-Angriffe. Im Vergleich: Im Jahr 2009 hatten 50 Prozent der Unternehmen überhaupt keine solchen Angriffe. In Japan hatte jedes befragte Unternehmen eine staatliche Überprüfung der IT-Sicherheit gehabt, […]

mehr erfahren

Durch die weitere Nutzung der Seite stimmst du der Verwendung von Cookies zu. Weitere Informationen

Die Cookie-Einstellungen auf dieser Website sind auf "Cookies zulassen" eingestellt, um das beste Surferlebnis zu ermöglichen. Wenn du diese Website ohne Änderung der Cookie-Einstellungen verwendest oder auf "Akzeptieren" klickst, erklärst du sich damit einverstanden.

Schließen