Flame-Nachfolger: Kaspersky warnt vor Cyberspionage-Tool „Gauss“

Kaspersky hat nach eigenen Angaben ein neues Cyberspionage-Toolkit namens „Gauss“ entdeckt. Es ist in der Lage, vertrauliche Daten wie Browser-Passwörter, Zugangsdaten für Online-Banking, Cookies und Systemeinstellungen auszulesen. Dem russischen Sicherheitsanbieter zufolge erinnert es an die Malware Flame. Hinter Gauss steckten dieselben staatlich gestützten „Fabriken“, die auch für Stuxnet, Duqu und Flame verantwortlich seien.

Gauss sei etwa seit August oder September 2011 im Nahen Osten aktiv und im Juni 2012 entdeckt worden, schreibt Kaspersky im Securelist-Blog. Seine Befehlsserver seien im Juli geschlossen worden. Seitdem sei die Schadsoftware untätig und warte auf neue Anweisungen.

Kaspersky zufolge steht das Cyberspionage-Tool Gauss in direkter Beziehung zu Flame, Duqu und Stuxnet (Bild: Kaspersky)

Das neue Cyberspionage-Tool kann laut Kaspersky auch Informationen über Netzwerkkarten, Computerlaufwerke und BIOS-Eigenschaften sammeln und an Angreifer übermitteln. Zur Infektion von USB-Sticks verwende Gauss dieselben Schwachstellen wie Stuxnet und Flame. Außerdem könne es sich unter bestimmten Umständen wieder von einer Festplatte löschen, um nicht entdeckt zu werden. Die gesammelten Daten speichere es dann auf Wechseldatenträgern in einer versteckten Datei.

Den Sicherheitsforschern zufolge hat Gauss seit Mai 2012 mehr als 2500 Computer im Libanon infiziert. Wahrscheinlich gebe es „mehrere Zehntausend“ Opfer der Malware. Die Zahlen seien niedriger als bei Stuxnet, aber höher als bei den Angriffen mit Flame und Duqu.

Bisher habe Gauss vor allem Daten von der Bank of Beirut, EBLF, BlomBank, ByblosBank, FransaBank und Credit Libanais entwendet. Kunden der Citibank und PayPal-Nutzer seien ebenfalls betroffen.

Unklar ist, ob Gauss ebenso wie Flame bisher unbekannte Sicherheitslücken nutzt, um sich zu verbreiten. „Da wir den Infektionsweg noch nicht kennen, gibt es eindeutig die Möglichkeit, dass ein unbekannter Exploit verwendet wird. Man sollte darauf hinweisen, dass die Mehrheit der Gauss-Opfer Windows 7 nutzt, das gegenüber dem .LNK-Exploit von Stuxnet immun sein sollte. Daher können wir nicht mit Sicherheit bestätigen, dass Gauss keine Zero-Day-Lücken verwendet.“

[mit Material von Larry Dignan, ZDNet.com]

Stefan Beiersmann

Stefan unterstützt seit 2006 als Freier Mitarbeiter die ZDNet-Redaktion. Wenn andere noch schlafen, sichtet er bereits die Nachrichtenlage, sodass die ersten News des Tages meistens von ihm stammen.

Recent Posts

Black Friday: Vorsicht vor schädlichen QR-Codes

Bösartige QR-Codes, die per E-Mail versendet werden, eignen sich sehr gut, um Spam-Filter zu umgehen.

16 Stunden ago

Black Friday: Zahl der ominösen Shopping-Websites steigt

Unsichere Websites und Phishing-Mails in Verbindung mit Black Friday können kauffreudigen Konsumenten zum Verhängnis werden.

17 Stunden ago

SmokeBuster bekämpft SmokeLoader

Malware SmokeLoader wird weiterhin von Bedrohungsakteuren genutzt, um Payloads über neue C2-Infrastrukturen zu verbreiten.

24 Stunden ago

Taugen Kryptowährungen als Unterstützer der Energiewende?

Bankhaus Metzler und Telekom-Tochter MMS testen, inwieweit Bitcoin-Miner das deutsche Stromnetz stabilisieren könnten.

2 Tagen ago

Supercomputer-Ranking: El Capitan überholt Frontier und Aurora

Mit 1,7 Exaflops ist El Capitan nun der dritte Exascale-Supercomputer weltweit. Deutschland stellt erneut den…

2 Tagen ago

Ionos führt neue AMD-Prozessoren ein

Der deutsche Hyperscaler erweitert sein Server-Portfolio um vier Angebote mit den neuen AMD EPYC 4004…

2 Tagen ago