Sicherheitsforscher haben einen Schädling entdeckt der sich seit mindestens 5 Jahren unerkannt auf diversen Computersystemen befindet. Darunter befinden sich Systeme von Behörden, Banken, Militärnetwerke und Forschungseinrichtungen in Ländern wie z. B. China, Schweden, Belgien und Russland.
Der Schädling der von Kaspersky den Namen Project-Sauron erhalten hat, verbreitet sich über USB-Sticks und kann hierbei Schutzmechanismen umgehen. Project-Sauron besteht aus 50 Modulen, die je nach Bedarf an das betreffende Ziel angepasst werden können. Zudem erfolgt die Steuerung über immer wieder wechselnde IP-Adressen. Dies hat zur folge, dass der Schädling schwer zu entdecken ist, da kein bestimmtest Muster erkennbar ist.
Kasperksy geht davon aus, dass die Entwicklung von Project-Sauron mehrere Millionen Dollar gekostet haben muss. Es liegt daher nahe, dass z. B. Geheimdienste an der Entwicklung beteiligt waren. Kaspersky hat daher den Schädling als
Quelle:
Der Schädling der von Kaspersky den Namen Project-Sauron erhalten hat, verbreitet sich über USB-Sticks und kann hierbei Schutzmechanismen umgehen. Project-Sauron besteht aus 50 Modulen, die je nach Bedarf an das betreffende Ziel angepasst werden können. Zudem erfolgt die Steuerung über immer wieder wechselnde IP-Adressen. Dies hat zur folge, dass der Schädling schwer zu entdecken ist, da kein bestimmtest Muster erkennbar ist.
Kasperksy geht davon aus, dass die Entwicklung von Project-Sauron mehrere Millionen Dollar gekostet haben muss. Es liegt daher nahe, dass z. B. Geheimdienste an der Entwicklung beteiligt waren. Kaspersky hat daher den Schädling als
You do not have permission to view link please Anmelden or Registrieren
eingestuft. Aktuell sind 30 Kompromittierungen bekannt. Es wird aber davon ausgegangen, dass die Dunkelziffer deutlich höher sein wird.Quelle:
You do not have permission to view link please Anmelden or Registrieren


.. für ein hacker-kollektiv vom kaliber eines ami-geheimdienstes ist so ein vorgehen mindestens fahrlässig und überhaupt recht dämlich, wo sie doch alle MS-backdoors dieser welt nutzen können
..
.. zudem wäre es noch auffälliger und bedarf eines aktiven user-eingriffs, während die autorun.inf zumindest mit standardeinstellungen und ohne virenscanner automatisch startet.. wobei letzteres auch immer unwahrscheinlicher wird: ich nutze seit vielen jahren eine USB-platte mit truecrypt-container und autorun.inf, die auf eine mount.bat zeigt (damit die passwort-aufforderung "automatisch" kommt) - diese festplatte hatte ich schon an sehr vielen rechnern dran und kein einziger hat bisher die autorun.inf ausgeführt und in vielen fällen kam noch UAC dazwischen