Symantec: Neue Erkenntnisse zu Flamer

Symantec liefert weitere Analyse-Ergebnisse zu W32.Flamer. Er ist wohl einer der wenigen Windows-basierenden Schadcodes, der Bluetooth verwendet. [...]

Außerdem haben die Experten herausgefunden, welche Tricks Flamer einsetzt, um von einem auf andere Computer zu gelangen. Der Schadcode selbst verbreitet sich nicht automatisch, sondern nur dann, wenn die Angreifer es ihm befehlen. Der Schädling Flamer ist extrem groß, die Experten rechnen daher mit weiteren interessanten Tricks und neuen Techniken im Schadcode.
Die folgenden Verbreitungsmethoden wurden bisher identifiziert:
– Flamer nutzt Netzwerk-Shares, auf die er mit Hilfe gestohlener Zugangscodes gelangt, beispielsweise die des Domain-Administrators.
– Flamer missbraucht die Schwäche im Printer Spooler von Windows (CVE-2010-2729), die zuvor bereits Stuxnet nutzte.
– Der Schadcode nutzt Wechselmedien, um sich über eine manipulierte automatische Startdatei „autorun.inf“ zu verbreiten. Auch diese Methode hat Stuxnet eingesetzt.
– Der Schadcode setzt außerdem auf ein spezielles Verzeichnis auf Wechselmedien, das er geschickt versteckt. Dieses wird wegen seiner Schwäche in Windows (CVE-2010-2568) automatisch ausgeführt, sobald der Anwender das Wechselmedium anklickt. Auch diese Schwäche wurde bereits von Stuxnet ausgenutzt.
Zu dem Sinn der Bluetooth-Funktion haben die Experten von Symantec auf Basis der technischen Details drei Theorien entwickelt:
– Der Code könnte alle Bluetooth-fähigen Geräte in der Nähe des infizierten Systems katalogisieren. Die Autoren könnten aus dieser Liste Rückschlüsse auf das soziale oder berufliche Umfeld des PC-Besitzers ziehen.
– Die Bluetooth-Option hilft dabei, die tatsächliche Lokation eines infizierten Rechners zu bestimmen. Die Autoren könnten Rückschlüsse ziehen, ob andere wichtige Ziele in der Nähe sind, seien es weitere Zielsysteme oder -personen.
– Der Schadcode könnte weitere Bluetooth-Geräte in der Nähe angreifen und dort Informationen stehlen, indem er deren Datenverbindung abhört.
Zum jetzigen Zeitpunkt ist Symantec zufolge noch unklar, warum der Schadcode mit einer Bluetooth-Verbindung versehen wurde. Diese Szenarien in Verbindung mit der kontrollierten Verbreitungsmethode unterstreichen allerdings, dass Flamer als Spionage-Tool gedacht ist. (pi)

Mehr Artikel

News

Mehr als nur ein Compliance-Kriterium: Cybersicherheit ist eine Angelegenheit der Unternehmenskultur

Ein Blick in die Praxis zeigt: IT-Sicherheit scheitert nicht an Technologien oder Fehlverhalten, sondern bereits grundsätzlich an einem Mangel an Unternehmenskultur. Wenn Cybersicherheit in einer Organisation nur als eine schlecht durchgesetzte Aufgabe von anderen für andere verstanden wird, entsteht vielleicht eine oberflächliche Compliance, aber keine wirkliche Cyberresilienz. […]

Michael Maier, Director Austria iteratec (c) iteratec
Kommentar

KI-Transformation in Unternehmen – Eine Revolution in fünf Schritten 

Wie weit wird die Evolution der Künstlichen Intelligenz gehen und wie wird sie sich auf Wirtschaft und Gesellschaft als Ganzes auswirken? Was für Privatpersonen interessante Fragen sind, sind für Unternehmer existenzielle Themen, schließlich müssen diese wirtschaftlich gegenüber Konkurrenten bestehen, von denen viele bereits an einer effektiven Nutzung von KI arbeiten. […]

News

Produktionsplanung 2026: Worauf es ankommt

Resilienz gilt als das neue Patentrezept, um aktuelle und kommende Krisen nicht nur zu meistern, sondern sogar gestärkt daraus hervorzugehen. Doch Investitionen in die Krisenprävention können zu Lasten der Effizienz gehen. Ein Dilemma, das sich in den Griff bekommen lässt. […]

Be the first to comment

Leave a Reply

Your email address will not be published.


*