Hilfe - Suche - Mitglieder - Kalender
Vollansicht: Flame-Virus
Rokop Security > Security > Trojaner, Viren und Würmer
Abel Johannes Wagner
Hi, ich meine wo passt das Thema "Flame" besser hin als in "Trojaner, Viren und Würmer".

Echt interessant finde ich zur Zeit den aktuellen "Supervirus" (will ich mal vorsichtig sagen) und Nachfolger von Stuxnet: Flame.

Ich wollte einfach mal ein Thread dazu eröffnen. Ich fänds ganz cool wenn ihr einfach mal alles hier reinschreibt was ihr von Flame haltet. Was glaubt ihr wer hinter Flame steckt?

  • Staaten
  • Cyberkriminelle
  • Hacker



Und falls Staaten dahinter stecken, welcher Staat wäre wohl am ehesten daran interessiert: USA? oder eventuell sogar europäische Staaten? Wäre ein Angriff eurer Meinung nach gerechtfertigt? (Zur Sicherheit des Landes oder des Westens; Mehr Informationen zu Atomprogrammen oder Angriffspläne).


LG smile.gif Freue mich schon auf eure Meinungen. Abel biggrin.gif
simracer
Auch heise hat einen Artikel dazu herausgebracht: http://www.heise.de/newsticker/meldung/Fla...tz-1585433.html
Und wie chip.de meldet hat BitDefender schon ein spezielles Removal Tool: Flame BitDefender Removal Tool: http://www.chip.de/downloads/Flame-BitDefe...l_56049439.html
Lurchi
Das komplexeste Computervirus der Welt

http://www.faz.net/aktuell/wirtschaft/netz...t-11766796.html
Rios
Na ja, die haben auch Ihre Meinung dazu. Symantec Security Response!
Übersetzung:
http://translate.google.at/translate?hl=de...ets-middle-east
Catweazle
Und ihr meint jetzt das dieser Virus, auch bei euch aufschlagem könnte ?

Catweazle
wizard
Frische Verschwörungstheorien:

http://blog.fefe.de/?ts=b13a20e4

http://blog.fefe.de/?ts=b13a38d1

SLE
Mikko Hypponen dazu:
"Stuxnet, Duqu and Flame are all examples of cases where we — the antivirus industry — have failed. All of these cases were spreading undetected for extended periods of time."

Bei Kernelmode ist man noch etwas skeptisch, ob es sich bei der Flama-Story wirklich um ausgeklügelte Malware oder auch um ausgeklügelte PR handelt.

VTT1
VTT2
VTT3
VTT4
VTT5
VTT6
VTT7
VTT8

Interessant hierbei eigentlich nur der Zeitpunkt der Veröffentlichung der Analysen der großen AVs und wann die Files auf VTT erschienen.
Rios
Guten Abend,
hier im Handelsblatt ein Gespräch mit Vitaly Kamluk, (Kaspersky)
http://www.handelsblatt.com/technologie/it...en/6684822.html
kiebitz
<< Heise:"FAQs zum Superspion Flame">>
SLE
Für die PR-bedingt besorgten User wink.gif - köstlich:
F-Secure FAQ
Sophos Blogpost
Catweazle
Also hat noch kein betroffener, privater Live gesehen, oder ein Malware Sammler in seiner collection, oder ?


Catweazle
SLE
ZITAT(Catweazle @ 31.05.2012, 20:58) *
Also hat noch kein betroffener, privater Live gesehen, oder ein Malware Sammler in seiner collection, oder ?


Nein, Privatleute bekommen sowas auch nicht. Das Ding ist nicht ITW und war es nie. Durch die Entdeckung ist es sogar quasi tot.
Ein paar geleakte Files kann man als "Sammler" bekommen, aber kein funktionsfähiges Gesamtpaket.
carat
ZITAT(Catweazle @ 29.05.2012, 18:46) *
Und ihr meint jetzt das dieser Virus, auch bei euch aufschlagem könnte ?


Nein, ich habe doch ein Virenschutzprogramm biggrin.gif
Solution-Design
Hilfe... ich abe aber geins.... cold.gif
Catweazle
...nun ich weiß nicht bei der reischerischen aufmachung, muß das uns alle befallen, und uns alle "belauschen" mit diesen Teil in LUA geschrieben, 20 MB groß. Machten uns diverse Internet Dienste, und so auch Kaspersky uns vor.. Medien mache, man und frau mus ein AV Programm kaufen....

Catweazle
SLE
Sie sagen eigentlich alle klar, dass
a.) Privatanwender nicht betroffen sind/waren
b.) das erkannte mittlerweile überall in den Signaturen ist.
Catweazle
ZITAT(SLE @ 01.06.2012, 00:02) *
Sie sagen eigentlich alle klar, dass
a.) Privatanwender nicht betroffen sind/waren
b.) das erkannte mittlerweile überall in den Signaturen ist.



Ja, ja konuktiv.

Catweazle
SLE
ZITAT(Catweazle @ 31.05.2012, 23:09) *
Ja, ja konuktiv.


Wie meinen? Konjunktiv? Das wäre könnten - aber die Aussagen sind klar.
Abel Johannes Wagner
Man hat nun herausgefunden, dass der Stuxnet-Angriff von 2010 wohl von der US-Regierung und Israel stammen, mit dem gemeinsamen Ziel Iran (http://www.zeit.de/politik/ausland/2012-06/obama-iran-stuxnet). Da "Flame" anscheinend (hab jetzt leider keine Quellen) auf dem Stuxnet-Virus aufbaut und noch komplexer ist, dass beide den selben Urheber haben (muss aber natürlich nicht sein). Dann würde Obama auch dahinter stecken.

LG smile.gif
scu
Dass Flame wirklich von den selben Autoren geschrieben wurde ist bislang reine Spekulation und es gibt bislang keinerlei Beweise dafür.
Interessante Analysen gibt es bei Stratsec.net im Research Blog.
Abel Johannes Wagner
@scu Sorry, wenn das so rüber kam, ich wollte nicht irgendetwas behaupten. deswegen meinte ich ja:

ZITAT
(muss aber natürlich nicht sein)



Ich meinte nur, dass die Möglichkeit besteht. Aber eine genauso hohe Möglichkeit besteht, dass der Virus von irgendwelchen Hackern oder privaten Entwicklern geschrieben wurde.

LG smile.gif
carat
ZITAT(Solution-Design @ 31.05.2012, 21:56) *
Hilfe... ich abe aber geins.... cold.gif


lmfao.gif
SLE
Liest man sich die genaueren Analysen durch, z.B. auf securelist.com sind folgende Sachen eben gerade höchst unwahrscheinlich und nicht haltbar:

(1)
ZITAT(Abel Johannes Wagner @ 01.06.2012, 15:31) *
Da "Flame" anscheinend (hab jetzt leider keine Quellen) auf dem Stuxnet-Virus aufbaut und noch komplexer ist, ...


Es könnten diesselben Hintermänner sein, ggf. diesselbe Schwachstellendatenbank benutzen worden sein. Die Programmierung ist so unterschiedlich - keine Gemeinsamkeiten, dass es nicht von denselben Leuten kommt. Auf jeden Fall baut Flame nicht auf Stuxnet auf.

(2)
ZITAT(Abel Johannes Wagner @ 01.06.2012, 16:03) *
Aber eine genauso hohe Möglichkeit besteht, dass der Virus von irgendwelchen Hackern oder privaten Entwicklern geschrieben wurde.


Zu umfangreich und vielgestaltig, v.a. aber sprechen der Einsatzzweck und der nur sehr gezielte Einsatz absolut dagegen.
Schattenfang
so lustig die weblog-einträge von f-secure und co auch sein mögen, die branche hat vollkommen versagt!! das alles lenkt nur vom eigenen unvermögen ab. privathaushalte? das ist uninteressant für flame und stuxnet. iranische atomkraftwerke haben mit sicherheit keine kis 2012 laufen, schon klar. doch das ganze ist eher eine farce für die sicherheitsindustrie, als eine komik-version für einzelpersonen.

viele wollen auch große unternehmen schützen. und das tun sie nicht. ob es andere und natürlich bessere absicherungen gibt, steht außer frage. aber das was sie versprechen, können sie nicht halten. ich würde mich von der lustigen marketing-kampagne nicht blenden lassen, ehrlich.
SLE
Wieso versagt?

Ich habe bei einigen Herstellern klare Aussagen gefunden, dass man eben einfach nicht in der Lage ist gezielte, recht einzigartige Angriffe zu erkennen. Recht ehrlich (wenn auch zu oft versteckt)

Und bzgl. des Schutzes von Firmen stehen Av-Produkte oft ganz hinten im Sicherheitskonzept (zu Recht). Von daher ist eigentlich das einzig spannende wie man solche Bedrohungen in Firmennetzwerke bringt.

Und Dateien, die noch nicht bei den AVs bekannt sind, keine typische maliziösen Eigenschaften und Verhaltensweisen aufweisen, die können nicht erkannt werden. Das ganze blieb ja unter dem Radar der Firmen.

Warum es medial (vor allem von KL) so verbreitet wird, gewisse Superlative verwendet werden, die anderen Analysen nicht standhalten, darüber lässt sich spekulieren. Aber sonst?

Ein Veralbern sehe ich v.a. da, wo spezielle Entfernugnstools angeboten werden für Sachen die nie itw waren. Das ist recht lusitg, aber es gibt sicher genug Idioten die damit ihre PCs gescannt haben... biggrin.gif
Voyager
http://www.golem.de/news/cyberwaffe-flame-...1206-92251.html

Und wieder waren gefälschte Zertifikate mit von der Partie , das deutet allerdings daraufhin das der Virus nicht schon jahrelang existierte.
Abel Johannes Wagner
@SLE

ZITAT
Es könnten diesselben Hintermänner sein, ggf. diesselbe Schwachstellendatenbank benutzen worden sein. Die Programmierung ist so unterschiedlich - keine Gemeinsamkeiten, dass es nicht von denselben Leuten kommt. Auf jeden Fall baut Flame nicht auf Stuxnet auf.



Hi, sorry ich hatte das mit dem "basiert auf..." falsch verstanden. Ich habe irgendwo als Überschrift gelesen "der Stuxnet-Nachfolger". Aber damit war wohl gemeint, dass das jetzt der nächste Supervirus ist.

LG smile.gif
Schattenfang
ZITAT(SLE @ 03.06.2012, 11:39) *
Ein Veralbern sehe ich v.a. da, wo spezielle Entfernugnstools angeboten werden für Sachen die nie itw waren.

ja, das war wirklich der hammer. gut, ich hatte auch kurz überlegt, ob ich mein atomkraftwerk kurzzeitig abschalte, aber dank bitdefender und co wog ich mich dann in verdienter sicherheit ph34r.gif

die branche macht sich bei solchen dingen total lächerlich. auch f-secure´s statement ist belanglos. früher gab es wenigstens die tollen sasser, bagle, mylove und co, die in knappen zeitabständen durch die nachrichten krochen. nun aber muss man sich an solchen dingen so hochziehen. auch mikkos dossier über die büchse der pandora fand ich - nett gesagt - sehr fragwürdig. obwohl f-secure eigentlich ziemlich seriös mit solchen dingen umgeht. hat mich ehrlich gesagt gewundert.
Kenshiro
KL dazu:

QUELLTEXT
Kaspersky-Untersuchung beweist: Entwickler von Stuxnet und Flame standen in Verbindung
Die Entdeckung des Schadprogramms Flame im Mai 2012 deckte die derzeit gefährlichste Cyberwaffe auf [1]. Zunächst deutete wenig auf eine Verbindung zwischen den Entwicklerteams von Flame und Stuxnet/Duqu hin. Auch der Entwicklungsansatz von Flame und Stuxnet beziehungsweise Duqu war ein anderer. Daher ging man davon aus, dass die beiden Projekte von unterschiedlichen Teams durchgeführt wurden. Allerdings ergibt eine von Kaspersky-Experten durchgeführte detaillierte Analyse, dass die beiden Teams tatsächlich - zumindest in der frühen Entwicklungsphase - kooperierten.


Hier gehts weiter
Dieses ist eine vereinfachte Darstellung unseres Foreninhaltes. Um die detaillierte Vollansicht mit Formatierung und Bildern zu betrachten, bitte hier klicken.
Invision Power Board © 2001-2024 Invision Power Services, Inc.