Komplette Analyse von Flames Command & Control Server: Kaspersky in Zusammenarbeit mit Symantec, ITU-IMPACT und CERT-Bund/BSI

18 September 2012 Kein Kommentar Autor: Jürgen (jdo)

Matrix Teaser 150x150Also das ist ein unglaubliches Stück Arbeit, was Kaspersky, Symantec, ITU-IMPACT und CERT-Bund/BSI da veröffentlicht haben. Im Prinzip haben die das Botnet komplett in die Einzelteile zerlegt und eine wirklich genaue Analyse zur Verfügung gestellt. Wer der englischen Sprache mächtig ist – unbedingt lesen!

Interessant ist, dass Flame so fortgeschritten ist, dass nach Kasperkys Meinung nur die Top-Kryptographen dieser Erde dieses Stück Malware auf den Weg gebracht haben können. Es gebe klare Hinweise, dass man Kontakt zum Stuxnet-Team gehabt habe. Dies sei ein weiterer Hinweis, dass da nicht nur ein paar Script-Kiddies am Werk waren, sondern das Projekt Unterstützung von einer Regierung hatte.

Was ich ganz witzig finde ist, dass die Bösewichte ihre Server komplett mit Open-Source betreiben:

  • Betriebssystem: 64-bit Debian 6.0.x
  • Virtualisierung: meist OpenVZ
  • Verwendete programmiersprachen: PHP (Großteil des Codes), Python, Bash
  • Datenbanken: MySQL mit InnoDB-Tabellen
  • Web-Server: Apache 2.x mit eigenen Zertifikaten

Was lernen wir daraus? Open-Source hilft, dass Top-Sicherheitsfirmen zusammenarbeiten … 🙂

Du kannst gerne Deinen Senf zu diesem Beitrag geben: Hier geht es zu den Kommentaren




Schreiben macht durstig! Eine kleine Erfrischung kann daher nie schaden. Wem dieser freie Artikel gefallen hat, der darf mir gerne einen frisch gezapften Hopfen-Tee ausgeben (Paypal - der Spenden-Knopf
)
oder

Bitcoin-Adresse: 17F1hqc9LgsAC19DPv5PaRbqsEhuE8AmAA

Ethereum-Adresse: 0x9cc684575721dc07b629ad5d81b43ab4b992e76e

Verge-Adresse: DJaJtZeW494xhnRJJt19Lnt2R5pz7zRp5A

Ich freue mich über jede noch so kleine Spende. Vielen Dank und Prost!

 
 Alle Kommentare als Feed abonnieren

Antworten