Allgemeine Informationen

2014JanuarFebruarMärzAprilMaiJuniJuliAugustSeptember
2013JanuarFebruarMärzAprilMaiJuniJuliAugustSeptemberOktoberNovemberDezember
2012JanuarFebruarMärzAprilMaiJuniJuliAugustSeptemberOktoberNovemberDezember

18. März 2014   Allgemeine Informationen

Kaspersky Security Bulletin 2013/2014 als kostenloses E-Book verfügbar

Kaspersky Lab veröffentlicht auch in diesem Jahr das „Kaspersky Security Bulletin 2013/2014“ als kostenfreies E-Book. Darin informiert das Unternehmen über die Top-Stories und Statistiken des Jahres 2013 und prognostiziert die Trends der IT-Sicherheit für das laufende Jahr

13. März 2014   Allgemeine Informationen

Cyberspionage-Kampagne "Turla/Snake" nutzt bekannten Schadcode "Agent.BTZ" als Vorlage

Experten von G-Data und BAE Systems haben kürzlich Informationen über eine langfristig angelegte Cyberspionage-Kampagne mit dem Namen "Turla" (auch Snake oder Uroburos genannt) veröffentlicht.

13. März 2014   Allgemeine Informationen

Cyberspionage-Kampagne "Turla/Snake" nutzt bekannten Schadcode "Agent.BTZ" als Vorlage

Experten von G-Data und BAE Systems haben kürzlich Informationen über eine langfristig angelegte Cyberspionage-Kampagne mit dem Namen "Turla" (auch Snake oder Uroburos genannt) veröffentlicht. Das Analysten-Team von Kaspersky Lab hat nun eine unerwartete Verbindung zwischen „Turla“ und dem schon lange bekannten Schadcode "Agent.BTZ" aufgedeckt [1].Im Jahr 2008 infizierte Agent.BTZ das Netzwerk des United States Central Command im Nahen Osten, dem zuständigen Regionalkommando der US-Streitkräfte. Der Vorfall wurde damals als "der schlimmste Einbruch der Geschichte in US-Militärcomputer" bezeichnet. Spezialisten des Pentagon benötigten rund 14 Monate um "Agent.BTZ" komplett aus ihren militärischen Netzen zu entfernen. Daraufhin wurde das US Cyber Command gegründet. Die Schadsoftware, die sich als Wurm ausbreitet, entstand wohl um 2007. Sie scannt Computer auf vertrauliche Informationen und sendet diese an einen Commandand-Control-Server.Agent.BTZ inspirierte Turla und weitere Cyber-KampagnenDie Experten von Kaspersky Lab stießen auf die Operation "Turla" im März 2013, als sie einen Vorfall mit einem sehr hochentwickelten Rootkit untersuchten. Dieses ist auch als Sun Rootkit bekannt- nach dem Dateinamen, der im virtuellen Dateisystem "sunstore.dmp" vorkommt. Unter "\\.\Sundrive1" und "\\.\Sundrive2" ist es verortet und offenbar identisch mit den Werkzeugen der "Snake/Turla"-Kampagne.Die weitere Untersuchung des Sun Rootkits brachte interessante Verbindungen zwischen "Turla" und "Agent.BTZ" zutage. "Agent.BTZ" war wohl die Blaupause für

← Vorherige Seite   |   Nach oben   |   Nächste Seite →

 Share this page