Aktuelles, Branche - geschrieben von dp am Montag, Juni 4, 2012 16:15 - noch keine Kommentare
Kaspersky Lab veröffentlichen detaillierte Analyse der C&C-Infrastruktur von Flame
Infizierte Computer können Daten und sensible Informationen stehlen
[datensicherheit.de, 04.06.2012] Kaspersky Lab meldete am 28. Mai 2012 die Entdeckung von Flame, ein Schadprogramm, das aktiv als Cyberwaffe genutzt wurde, um Organisationen in mehreren Ländern anzugreifen. Flame wurde während einer Untersuchung entdeckt, die von der zur UNO gehörenden Internationalen Fernmeldeunion (International Telecommunication Union – ITU) in Auftrag gegeben wurde. Die Analyse des Schadprogramms zeigt nun, dass es sich bei Flame um das bis dato größte und komplexeste Toolkit zum gezielten Angriff auf Organisationen handelt. Flame wurde zur Cyberspionage eingesetzt. Infizierte Computer können Daten und sensible Informationen stehlen, um sie dann an einen von Flames Comand-and-Controll-Server (C&C) zu schicken.
In Zusammenarbeit mit GoDaddy und OpenDNS konnten die meisten der infizierten Domains, die von der Flame-Infrastruktur genutzt wurden, in einer so genannten Sinkholing-Operation untergraben. Die folgenden Details fassen die Analyseergebnisse zusammen:
- Die bereits seit einigen Jahren genutzte C&C Infrastruktur von Flame wurde kurz nach der Enthüllung der Malware-Existenz offline genommen.
- Aktuell gibt es mehr als 80 bekannte Domains, die von Flame für C&C-Server und mit ihnen verbundenen Domains genutzt wurden und die zwischen 2008 und 2012 registriert wurden.
- Während der vergangenen vier Jahre haben Server, die die Flame-C&C Infrastruktur stellten, zwischen verschiedenen Orten gewechselt, darunter Hongkong, Türkei, Deutschland, Polen, Malaysia, Lettland, Großbritannien und die Schweiz.
- Die Flame C&C Domains wurden mit einer beeindruckenden Liste von falschen Identitäten und einer Vielzahl von Einträgen registriert. Die Einträge reichen bis ins Jahr 2008 zurück.
- Gemäß der Sinkholing-Operation von Kaspersky Lab stammten die infizierten Computer aus verschiedenen Regionen im Mittleren Osten, Europa, Nordamerika und dem asiatisch-pazifischen Raum.
- Die Angreifer hinter Flame scheinen ein hohes Interesse an PDF-, Office- und AutoCad-Plänen – gehabt zu haben.
- Die Daten, die auf die Flame-C&C-Server hochgeladen wurden, nutzten relativ simple Verschlüsselungsalgorithmen. Gestohlenen Dokumente wurden mit der Open-Source-Software Zlib und einer modifizierten PPDM-Komprimierung verdichtet.
- Von allen Windows-Systemen scheinen Rechner mit Windows 7 64 Bit am effektivsten vor Flame zu schützen.
Während der vergangenen Wochen kontaktierte Kaspersky Lab Teams von IT-Sicherheitsfachleuten, so genannte CERTs (Computer Emergency Response Team), in verschieden Ländern, um sie über die C&C-Domains von Flame sowie die IP-Adressen von infizierten Servern zu informieren.
Mitarbeiter von politischen CERT-Institutionen können unter theflame [at] kaspersky [dot] com weitere Informationen zu Flame anfordern.
Weitere Informationen zum Thema unter:
securelist.com
The Roof Is on Fire: Tackling Flame’s C&C Servers
Aktuelles, Experten, Veranstaltungen - Sep. 17, 2025 20:50 - noch keine Kommentare
Zehn Jahre Datenschutz im Wandel: Prof. Dr. Dieter Kugelmann lädt zu Wissenschaftlichem Symposium am 10. Oktober 2025 ein
weitere Beiträge in Experten
- Open Source: Drei von vier Unternehmen in Deutschland bereits Nutzer
- Warnung zum Semesterstart: Verbraucherzentrale Hamburg kritisiert überteuerte Nachsendedienste
- Data Act: Geltung verschafft Nutzern von IoT-Systemen mehr Rechte
- Data Act seit 12. September 2025 endgültig in Kraft – doch viele Fragen bleiben offen
- Bundesweiter Warntag 2025: BBK zieht erste positive Bilanz
Aktuelles, Branche - Sep. 16, 2025 15:39 - noch keine Kommentare
Daten als Beute auf Vorrat: Cyberkriminelle setzen auf Fortentwicklung der Quantencomputer
weitere Beiträge in Branche
- GhostRedirector missbraucht Google: ESET entdeckte Manipulation von Suchergebnissen
- CEO DEEPFAKE CALL: Bei Anruf Awareness-Training zum Thema Vishing
- Human Risk Management: KnowBe4-Whitepaper verfolgt ganzheitlichen Ansatz
- OT-Monitoring: Die fünf größten Herausforderungen und Lösungsansätze
- KI-Vishing: Bekannte Stimmen werden zum Sicherheitsrisiko
Aktuelles, Branche, Umfragen - Juli 9, 2025 19:03 - noch keine Kommentare
DigiCert-Umfrage: Manuelle Zertifikatsprozesse führen zu Ausfällen, Compliance-Fehlern und hohen Verlusten im Unternehmen
weitere Beiträge in Service
- Threat Hunting: Bedeutung und Wertschätzung steigt
- Umfrage: 71 Prozent der IT-Entscheidungsträger besorgt über Mehrfachnutzung von Passwörtern
- Fast die Hälfte der Unternehmen ohne geeignete Sicherheitsrichtlinien für Remote-Arbeit
- Umfrage: Bedeutung der Konsolidierung von IT-Sicherheitslösungen
- TeleTrusT-Umfrage: „IT-Sicherheit im Home Office“
Kommentieren