Malware

Aus telefoniert-nach-Hause.de
Wechseln zu: Navigation, Suche
Diese Seite enthält Bearbeitungen, die nicht zum Übersetzen freigegeben sind.

Geräteübersicht neueste Veröffentl. NSA Snowden-Dokum. Literatur Diskussion


Produkt
Name Malware Malware is short for malicious software: programs that are designed to conduct unwanted actions on your device. Computer viruses are malware. So are programs that steal passwords, secretly record you, or delete your data. Software die auf Computerdateien ohne Wissen des Users zugreift, allgemeiner Name für Computer-Viren (Computer) / Software Implants / Attacks / Spyware / Warware
Kategorie Sonstiges
Hersteller jeder
Schweregrad
Katastrophal (4/4)
Explo.png
Poison.jpg
Serveimage.jpg

Malware Malware is short for malicious software: programs that are designed to conduct unwanted actions on your device. Computer viruses are malware. So are programs that steal passwords, secretly record you, or delete your data. Software die auf Computerdateien ohne Wissen des Users zugreift, allgemeiner Name für Computer-Viren (Computer) 4.0[Bearbeiten]

  • 'unsichtbare' Softwarepakete (oft mit mehreren Komponenten und Server-Infrastruktur) mit weitgehend unerkennbaren / unnachweisbaren Zugriff von Außen (Einsicht, Veränderung, Ein-/Ausschleusen von Daten) auf prinzipiell jeglichem privaten oder öffentlichen, mobilen oder stationären Rechnern / Telefonen bis hin zu Rechnern mit prekärer Funktion, z.B. innerhalb von Industrie- und Energieerzeugungsanlagen.
  • Hierzu werden Sicherheitslücken auf den Geräten (sog. '0-days') genutzt, die der Öffentlichkeit entzogen werden, um sie zum Angriff In der It-Sicherheit ist ein Angriff eine Methode, die verwendet werden kann, die Sicherheit oder eine tatsächliche Anwendung zu gefährden. Ein Angreifer ist die Person oder Organisation die diese Methode nutzt. Ein Angriff wird auch als "exploit" = "ausnutzen" bezeichnet. aufrechtzuerhalten.
➔ Einfallstore einfacherer solcher Lösungen sind z.B. Flash-Player, nach außen offene Hardwarefunktionen wie USB-Anschlüsse, oder für den Nutzer 'unsichtbare' und nicht durch Formatierung / Löschung umgehbare Bereiche wie Bios / UEFI u.v.m.
  • Neben Lösungen zur Nachrichtengewinnung / -veränderung ('Spyware') existieren Lösungen, die fast ausschließlich dem Zweck der Zerstörung von Rechnern und verbundenen Anlagen dienen ('Warware')

Studien / weiterführendes[Bearbeiten]

Spyware[Bearbeiten]

  • Die Coalition Against Unlawful Surveillance Exports fordert Exportkontrollen für Überwachungs-Hard- und Software, um den Verkauf in autoritäre Staaten zu stoppen. Es soll da einsetzen, wo das Ende 2013 modifizierte Wassenaar-Abkommen über Waffenexportkontrollen zu unbestimmt ist.

Spyware, kommerziell: FinFisher (Gamma Intl., für alle Systeme + Handy / Smartphones / Tablets etc.)[Bearbeiten]

Spyware, kommerziell: Remote Control System (RCS) / Hackingteam (für alle Systeme + Handy / Smartphones / Tablets etc.)[Bearbeiten]

Spyware, kommerziell: Verint-Tools[Bearbeiten]

  • Konzerne bieten Technik an, mit der Bewegungen von Handynutzern in aller Welt überwacht werden können. Laut Marketingdokument für Skylock, Überwachungstool der US-Firma Verint könne jeder – der genügend Geld habe – beliebig Menschen überwachen, unabhängig davon, ob die sich in direkter Nachbarschaft aufhalten, oder auf einem anderen Kontinent. Zunutze machten sich die Anbieter dafür die globale Verbreitung von SS7, einem Jahrzehnte alten Netzwerk zum Austausch von Handy-Standorten zwischen Mobilfunkbetreibern.

Spyware, kommerziell: Uroburos (Windows)[Bearbeiten]

Selbst Computer, die nicht mit dem Internet verbunden sind, können aus der Ferne ausspioniert werden. Einmal installiert, sichert der Virus Uroburos heimlich Daten, die er über jeden anderen beliebigen Rechner in einem Netzwerk versenden kann. Er sucht automatisch nach einem Rechner innerhalb dieses Netzwerkes, der doch online ist, um von dort seine Daten an die Hintermänner zu versenden.

Spyware, staatlich / getarnt: ComputerCOP[Bearbeiten]

Kostenlos von US-Polizisten in US-Schulen, -Bibliotheken, gemeinnützigen Ereignissen etc. als 'Internet-Sicherheits-Paket' verteilt: Computer-COP sammelt sämtliche Tasteneingaben aller Nutzer eines Computers (einschl. Passwörtern und Texten vor ihrer Verschlüsselung) und speichert sie abrufbereit unverschlüsselt lokal ab

"245 agencies in more than 35 states, plus the U.S. Marshals, that have used public funds (often the proceeds from property seized during criminal investigations) to purchase and distribute ComputerCOP. One sheriff’s department even bought a copy for every family in its county."

Warware[Bearbeiten]

Einführend: Netwars (2014, arte); interaktive Version mit weiterem Material

Warware, Herkunft unklar: Flame[Bearbeiten]

Warware, Herkunft unklar (NSANational Security Agency, Geheimdienst der Vereinigte Staaten"OSCAR" = SIGINT Exchange Bezeichnung für die USA): Stuxnet[Bearbeiten]

  • Stuxnet ist ein Computerwurm, der im Juni 2010 entdeckt und zuerst unter dem Namen RootkitTmphider beschrieben wurde. Das Schadprogramm wurde speziell für ein bestimmtes System zur Überwachung und Steuerung technischer Prozesse (SCADA-System) der Firma Siemens, die Simatic S7, entwickelt. Bisher ist bekannt, dass in die Steuerung von Frequenzumrichtern der Hersteller Vacon aus Finnland und Fararo Paya in Teheran eingegriffen wird. Frequenzumrichter werden eingesetzt, um die Geschwindigkeit von anderen Geräten wie beispielsweise Motoren zu steuern.
  • Das US-Justizministerium gab im Juni 2013 bekannt, dass es Ermittlungen gegen den ehemals zweithöchsten Offizier der USA und vermutlichen Ideengeber und späteren Stuxnet-Projektleiter General James E. Cartwright begonnen habe. Die Behörde vermutet, dass Cartwright als Projektleiter selbst es war, der im Jahr 2010 Informationen über die Existenz Stuxnets an die New York Times weitergegeben habe, was schließlich zur Enttarnung des Programms geführt hatte.
    • Stuxnet war offenbar ein erster Test der NSA-Wanze COTTONMOUTHUSB-Implantat zum Aufbau eines verdeckten Kommunikationsweges über Funkwellen mit Computern, die offline betrieben werden oder bei denen ein Angriff über die Netzschnittstelle nicht praktikabel ist. Es wird an ein Funkmodul gekoppelt, das im Rechnergehäuse versteckt ist und Zugriffe aus größerer Entfernung ermöglicht oder sich mit anderen COTTONMOUTH-Modulen in der Nähe verbindet. 3.

Warware, Herkunft unklar: Duqu[Bearbeiten]

Im Oktober 2011 hat das Laboratory of Cryptography The art of designing secret codes or ciphers that let you send and receive messages to a recipient without others being able to understand the message. and System Security (CrySyS) an der Budapest University of Technology and Economics in Ungarn einen 60-seitigen Bericht zu Duqu veröffentliche, nach dem Präfix "~DQ", das sie den Namen der von ihr erzeugten Dateien voranstellt. Duqu wurde entweder von denselben Autoren entwickelt oder die Autoren hatten Zugriff auf den Quelltext von Stuxnet.

Spy/Warware, Herkunft unklar: themask (Rootkit / Bootkit; Mac OS Ein Programm, dass für die Ausführung alle anderen Programme auf einem Computer notwendig ist. Windows, Android und Apple OS X und iOS sind Beispiele von Betriebssystemen. X / Linux[Bearbeiten]

  • Ziel der Attacken waren vor allem Regierungsbehörden, Büros von Diplomaten und Botschaften, Energie-, Öl- und Gasunternehmen, Forschungseinrichtungen und Aktivisten. Die Schadsoftware saugte alle möglichen Dateien von den infizierten Rechnern ab, darunter Office-Dokumente, Private Keys zum Signieren von PDFs, VPN A virtual private network is a method for connecting your computer securely to the network of an organization on the other side of the Internet. When you use a VPN, all of your computer's Internet communications is packaged together, encrypted and then relayed to this other organization, where it is decrypted, unpacked, and then sent on to its destination. To the organization's network, or any other computer on the wider Internet, it looks like your computer's request is coming from inside the organization, not from your location. VPNs are used by businesses to provide secure access to internal resources (like file servers or printers). They are also used by individuals to bypass local censorship, or defeat local surveillance.-Konfigurationsdateien, PGP PGP oder PGP Pretty Good Privacy war einer der ersten weit verbreiteten Implementierungen der public key cryptography. Phil Zimmermann, sein Schöpfer, schrieb das Programm im Jahr 1991 auf Aktivisten zu helfen und andere ihre Kommunikation schützen. Er war formell untersucht der US-Regierung bei dem Programm außerhalb der Vereinigten Staaten. In der Zeit, die ausführenden Werkzeuge, die starke Verschlüsselung mit öffentlichem Schlüssel war eine Verletzung des Rechts der USA. PGP gibt es weiterhin als kommerzielle Software. Eine freie Implementierung des gleichen zugrunde liegenden standard, benutzt PGP GnuPG genannt (oder GPG) ist ebenfalls verfügbar. Da beide mit dem gleichen austauschbaren Ansatz, die Menschen werden weitere Informationen finden Sie unter Verwenden eines "PGP-Schlüssel" oder das Senden einer "PGP-Nachricht", auch wenn es sich mit GnuPG.-Keys, SSH SSH (or Secure SHell) is a method for letting you securely control a remote computer via a command line interface. One of the features of the SSH protocol is that as well as sending commands, you can also use it to securely relay Internet traffic between two computers. To set up an ssh link, the remote system needs to operate as a ssh server, and your local machine need an ssh client program.-Schlüssel In der Kryptographie, ein Stück von Daten, mit der Funktion zum Verschlüsseln oder Entschlüsseln einer Nachricht. oder Dateien zur Konfiguration von RDP (Remote Desktop Client). Auch Skype-Telefonate und Tastatureingaben seien mitgeschnitten und bombensicher verschlüsselt auf dem Command & Control-Server abgelegt worden.

global unkontrollierte staatliche Dienste im Ringtausch-Stadium[Bearbeiten]

ANTDie NSA baut nicht nur in Standardsoftware Hintertüren ein, sondern auch in die Hardware bzw. Firmware von elektronischen Geräten wie Routern, Firewalls oder PCs (BIOS, Hauptplatine, Festplatten-BIOS). Das 'Office of Tailored Access Operations' (kurz TAO, dtsch: Dienststelle für Operationen mit maßgeschneidertem Zugang) fängt Lieferungen von Elektrogeräten ab und integriert Spionagehard- und -software so, als wäre das Gerät ab Werk damit ausgeliefert worden. Betroffen hiervon sind die meisten Big Tech-Firmen. In einem 50-seitigen Katalog, der von der NSA mit ANT (Advanced/Access Network Technology) bezeichnet wird, werden die verschiedenen Werkzeuge und Techniken genauer beschrieben.-Katalog für 'entnetzte Rechner'[Bearbeiten]

Vorspiegeln falscher Internetangebote, dadurch unerkannter Zugang zum Rechner[Bearbeiten]

NSANational Security Agency, Geheimdienst der Vereinigte Staaten"OSCAR" = SIGINT Exchange Bezeichnung für die USA-Quantum / Quantum Insert (Betriebssystemunabhängig)[Bearbeiten]

mind. 2 Hintertüren in Zufallszahlengenerator (u.a. Verschlüsselung Ein Prozeß, der eine Meldung macht,dass es nicht lesbar ist, außer für eine Person, die weiß, wie man es "Entschlüsseln" kann und wieder in eine lesbare Form bringt., aber auch andere Anwendungen): DUAL_EC_DRBG / Extended Random[Bearbeiten]

  • Extended Random:
    • NSA-Hintergründe
    • der zweite Extended-Random-Autor Eric Rescorla arbeitet heute als Mozilla-Mitarbeiter an der Weiterentwicklung des SSL Protokoll-/TLS Standards...

IRC-Botnet, nutzt OpenSSL-Heartbleed[Bearbeiten]

Malware Malware is short for malicious software: programs that are designed to conduct unwanted actions on your device. Computer viruses are malware. So are programs that steal passwords, secretly record you, or delete your data. Software die auf Computerdateien ohne Wissen des Users zugreift, allgemeiner Name für Computer-Viren (Computer)-Analyse[Bearbeiten]

...

  • FBI Malware Investigator
    • Aktuell: ausführbare Windows-Dateien (Executables), PDFs und andere gebräuchliche Dateiformate. Zukunft: dynamische Analyse von Android-Dateien, weitere Executables / OS Ein Programm, dass für die Ausführung alle anderen Programme auf einem Computer notwendig ist. Windows, Android und Apple OS X und iOS sind Beispiele von Betriebssystemen..

Recht / Völkerrecht / UNO[Bearbeiten]

Demokratisierung neue/r Technologien und ihre Grenzen: völkerrechtliche Ächtung. Völkerrecht, Gewaltverbot, geächtete Kriegsmittel, Zeit zum Thema völkerrechtliche Ächtung (siehe auch die Genfer Konvention als App)