Geheimdienst-Malware agierte 3 Jahre unerkannt
Das Rootkit arbeite dabei komplett autonom und verbreite sich selbstständig in den infizierten Netzwerken. Auch Rechner, die nicht direkt mit dem Internet verbunden sind, können von diesem Schädling befallen werden. Eine solche Software kann nach Einschätzung der G Data-Experten nur mit hohen Investitionen in Personal und Infrastruktur entwickelt werden.
Aufgrund des Designs und des hohen Komplexitätsgrades von Uroburos deutet nach Einschätzung des untersuchenden Teams vieles darauf hin, dass der Ursprung des Rootkits bei einem Geheimdienst zu suchen ist. Und hier glaubt man, aufgrund bekannter Elemente bereits eine Spur zu haben.
Technische Details, wie die Dateinamen, die eingesetzte Verschlüsselung und das Verhalten der Schadsoftware legen die Vermutung nahe, dass Uroburos aus derselben Quelle stammen könnte, die bereits 2008 eine Spionage-Attacke gegen die USA durchgeführt hat.
Damals kam eine Schadsoftware namens "Agent.BTZ" zum Einsatz. Deren Ursprung vermuetete man damals in Russland. Da allerdings Geheimdienste selten eingestehen, an einer bestimmten Aktion beteiligt gewesen zu sein, beruht dies nur auf Indizien. Konkrete Tatnachweise könnten hier auch zu Problemen führen, da man dem Gegner so die Legitimation gibt, die gleichen Waffen gegen eigene Infrastrukturen einzusetzen. Auch bei der wohl bekanntesten staatlichen Malware Stuxnet gab es im Grunde nie ein eindeutiges Geständnis, auch wenn inzwischen als sicher gilt, dass diese von den USA und Israel eingesetzt wurde, um das iranische Atom-Programm zu sabotieren.
Kommentar abgeben
Netiquette beachten!
Jetzt als Amazon Blitzangebot
Ab 07:45 Uhr
M.2 2280 Sata SSD

Original Amazon-Preis
39 €
Blitzangebot-Preis
33 €
Ersparnis zu Amazon 15% oder 6 €
Neueste Downloads
Video-Empfehlungen
Beliebt im Preisvergleich
- Antivirus:
Neue Nachrichten
Beliebte Nachrichten
Videos
Christian Kahle
Redakteur bei WinFuture
Ich empfehle ...

❤ WinFuture unterstützen
Sie wollen online einkaufen?
Dann nutzen Sie bitte einen der folgenden Links,
um WinFuture zu unterstützen:
Vielen Dank!
Alle Kommentare zu dieser News anzeigen