Na prack! Jetzt hat es auch Kaspersky erwischt.
Schon im Frühjahr dieses Jahres wurde bei Kaspersky Labs ein erfolgreicher Cyber-Einbruch in die interen Systeme festgestellt. Der Autor der Attacke bzw. die Gruppe, die dahinter steht, "Duqu",war seit 2012 verschollen und als einer der "am besten ausgebildeten, geheimnisvollsten und mächtigsten APT (Advanced Persistent Threats)-Akteure” galt (und nun wieder gilt).
Es wurde damals gemutmaßt, dass sich der oder die damals bereits als sehr gefährlich eingestuften Malware-Urheber zurückgezogen hätte(n). Weit gefehlt!
Die von Kaspersky “Duqu 2.0” genannte Malware bringt neue "Qualitäten" in die Szene und scheint vor allem auf hochrangige Ziele ausgerichtet. Die Malware hinterlässt im System keinerlei(!) Spuren und sitzt nach Installation ausschließlich im RAM des Kernels der betroffenen Rechner. Angriffe während der USA-Iran-Atom-Verhandlungen dürften bereits 2014 mit dieser Malware durchgeführt sein. Ebenso dürften einige Hersteller und Telekommunikationsanbieter rund um den Erdball betroffen sein.
Weiter lesen
Technisches "Datenblatt" zu Duqu 2.0 (PDF)
Es wurde damals gemutmaßt, dass sich der oder die damals bereits als sehr gefährlich eingestuften Malware-Urheber zurückgezogen hätte(n). Weit gefehlt!
Die von Kaspersky “Duqu 2.0” genannte Malware bringt neue "Qualitäten" in die Szene und scheint vor allem auf hochrangige Ziele ausgerichtet. Die Malware hinterlässt im System keinerlei(!) Spuren und sitzt nach Installation ausschließlich im RAM des Kernels der betroffenen Rechner. Angriffe während der USA-Iran-Atom-Verhandlungen dürften bereits 2014 mit dieser Malware durchgeführt sein. Ebenso dürften einige Hersteller und Telekommunikationsanbieter rund um den Erdball betroffen sein.
Weiter lesen
Technisches "Datenblatt" zu Duqu 2.0 (PDF)