Artikel top billede

Kaspersky søger hjælp til at knække Gauss-koden

Den komplekse cyber-spion Gauss har en mystisk krypteret payload. Kan du knække koden?

I sidste uge meldte Kaspersky Lab om fundet af trojaneren Gauss, som menes at være i familie med Flame-virussen. Den nye trojaner er et avanceret spionage-toolkit designet til at stjæle følsomme data - med særligt fokus på passwords og netbank-oplysninger. Det anslås, at titusindvis af brugere primært i Mellemøsten er berørt af angrebene.

Kaspersky Lab har analyseret trojanerens funktioner, arkitektur og kommunikations-metoder, men der er stadig en lang række ubesvarede spørgsmål. Et af de mest interessante er mysteriet omkring Gauss' krypterede payload.

Nu inviterer Kaspersky Lab alle med interesse for kryptografi, reverse engineering eller matematik til at hjælpe med at finde dekrypteringsnøglen og afsløre Gauss skjulte payload.

Kaspersky's eksperter har ikke selv været i stand til at knække krypteringen, og derfor er man meget interesseret i at finde ud af, om den krypterede payload indeholder hidtil ukendte angrebsrutiner.

Det kan også løse gåden om, hvad formålet med Gauss egentlig er.

Kan være statsudviklet

Kaspersky Lab fortæller, at der er mange ligheder med Flame, som blev opdaget tidligere i år. Gauss og Flame bruger de samme arkitektoniske platforme, modul-strukturer, kodebaser og måde at kommunikere med command & control-servere.

Flame bliver beskrevet som det mest avancerede malware, der nogensinde er udviklet, og Kaspersky Lab mener at have beviser for, at der har været et samarbejde mellem udviklerne af Stuxnet og Flame.

Dermed er der også stærke indikationer for, at Flame er en stats-udviklet virus. Det menes, at Stuxnet er udviklet af USA og Israel for at ramme det iranske atomprogram. En bog har afsløret, at præsident Barack Obama personligt gav ordre til at Stuxnet-angrebet mod Iran.

Det tyder altså på, at Gauss også er udviklet af en nationalstat. Men den opfører sig ikke som et traditionelt cybervåben. Det ligner mere et værktøj til økonomisk kriminalitet.

En analyse af Gauss viser, at malwaren er designet til at stjæle data fra flere libanesiske banker, herunder Bank of Beirut, EBLF, BlomBank, ByblosBank, FransaBank og Credit Libanais. Desuden har der været angreb mod brugere af Citibank og PayPal.

Gauss stjæler detaljerede oplysninger fra de inficerede pc'er, herunder browser-historik, cookies, passwords og systemkonfigurationer. Den er også i stand til at stjæle adgangskoderne til en lang række netbank-systemer og andre former for betalingstjenester.

Kaspersky anslår, at Gauss begyndte at operere i september 2011, men den blev først opdaget i juni 2012. Gauss' kommando-infrastruktur blev lukket ned i juli 2012 kort efter opdagelsen. I øjeblikket befinder malwaren sig i en slags dvaletilstand, mens den venter på, at dens servere atter bliver aktive.




Brancheguiden
Brancheguide logo
Opdateres dagligt:
Den største og
mest komplette
oversigt
over danske
it-virksomheder
Hvad kan de? Hvor store er de? Hvor bor de?
Hewlett-Packard ApS
Udvikling og salg af software, hardware, konsulentydelser, outsourcing samt service og support.

Nøgletal og mere info om virksomheden
Skal din virksomhed med i Guiden? Klik her

Kommende events
Unbreakable - sådan sikrer du dig vedvarende og uafbrudt adgang til dine data

Vi dykker ned i værdien af en stabil og pålidelig storage-platform og hvilke muligheder der findes, for at sikre den højeste grad af redundans og tilgængelighed. Områder som date-beskyttelse og cyber-sikkerhed vil også blive berørt.

25. april 2024 | Læs mere


OT og IT: Modernisér produktionen og byg sikker bro efter et årelangt teknologisk efterslæb

Moderne produkter skal have mere end strøm for at fungere – og deres navlestreng skal ikke klippes når de forlader fabrikshallen. På denne konference kan du derfor lære mere om hvordan du får etableret det sikre setup når der går IT i OT.

30. april 2024 | Læs mere


Roundtable for sikkerhedsansvarlige: Hvordan opnår man en robust sikkerhedsposition?

For mange virksomheder har Zero Trust og dets principper transformeret traditionelle tilgange til netværkssikkerhed, hvilket har gjort det muligt for organisationer at opnå hidtil usete niveauer af detaljeret kontrol over deres brugere, enheder og netværk - men hvordan implementerer man bedst Zero Trust-arkitekturer i et enterprise set up? Og hvordan muliggør Zero Trust-arkitekturen, at organisationer opnår produktivitetsfordele med AI-værktøjer samtidig med, at de forbliver sikre i lyset af fremvoksende trusler?

01. maj 2024 | Læs mere