Top 10 Assembler-Malware aus 2010 - 2024 - lakandor - 13.10.2024
10 Beispiele für bemerkenswerte Assembler-Malware aus dem Zeitraum 2010-2020, die in detaillierten IT-Sicherheitsforscher-Steckbriefen dargestellt werden:
1. Stuxnet (2010)- Typ: Wurm, der speziell für die Sabotage von Industrieanlagen entwickelt wurde.
- Verbreitung: USB-Sticks, Netzwerkfreigaben.
- Schaden: Beeinträchtigung und Zerstörung von Industrieanlagen, insbesondere von Zentrifugen zur Urananreicherung im Iran.
- Besonderheit: Hochkomplexer Code, vermutlich staatlich entwickelt (USA und Israel), erster bekannter Cyberangriff mit physischen Auswirkungen.
- Programmiersprache: Assembler, C, C++
- Beispiele für Angriffe: Angriff auf iranische Urananreicherungsanlagen in Natanz (Quelle: Symantec).
2. Duqu (2011)- Typ: Modularer Trojaner, der Informationen sammelt.
- Verbreitung: USB-Sticks, Netzwerkfreigaben.
- Schaden: Spionage, Datendiebstahl, vermutlich zur Vorbereitung von Angriffen auf Industriesteuerungssysteme eingesetzt.
- Besonderheit: Verwandt mit Stuxnet, enthält Code-Teile von Stuxnet, vermutlich von denselben Akteuren entwickelt.
- Programmiersprache: Assembler, C++
- Beispiele für Angriffe: Angriffe auf verschiedene Unternehmen und Organisationen weltweit, darunter auch einige im Iran (Quelle: Securelist).
3. Flame (2012)- Typ: Modulares Framework mit umfangreichen Spionagefunktionen.
- Verbreitung: Gezielte Angriffe, vermutlich über USB-Sticks und Netzwerkfreigaben.
- Schaden: Spionage, Datendiebstahl, Überwachung von Computern im Nahen Osten.
- Besonderheit: Sehr umfangreicher und komplexer Code, kann Screenshots erstellen, Tastatureingaben aufzeichnen und Audio aufnehmen.
- Programmiersprache: Assembler, C, C++, Lua
- Beispiele für Angriffe: Angriffe auf verschiedene Ziele im Nahen Osten, darunter Regierungsbehörden, Bildungseinrichtungen und Einzelpersonen (Quelle: Kaspersky).
4. Gauss (2012)- Typ: Modularer Trojaner mit Spionagefunktionen.
- Verbreitung: Gezielte Angriffe im Nahen Osten, vermutlich über USB-Sticks und Drive-by-Downloads.
- Schaden: Spionage, Datendiebstahl, enthält ein Modul zur Attacke auf libanesische Banken.
- Besonderheit: Verwandt mit Flame und Stuxnet, enthält eine verschlüsselte Payload, die bis heute nicht vollständig entschlüsselt wurde.
- Programmiersprache: Assembler, C, C++
- Beispiele für Angriffe: Angriffe auf verschiedene Ziele im Nahen Osten, darunter Banken, Regierungsbehörden und Einzelpersonen (Quelle: CrySyS Lab).
5. MiniDuke (2013)- Typ: Backdoor-Trojaner, der für Spionage eingesetzt wird.
- Verbreitung: Gezielte Angriffe auf Regierungsbehörden und Institutionen in verschiedenen Ländern.
- Schaden: Spionage, Datendiebstahl, ermöglicht den Angreifern die Fernsteuerung des infizierten Systems.
- Besonderheit: Verwendet verschiedene Verschleierungstechniken, um die Entdeckung zu erschweren, kommuniziert über Twitter und Cloud-Speicherdienste.
- Programmiersprache: Assembler, C
- Beispiele für Angriffe: Angriffe auf Regierungsbehörden und Institutionen in verschiedenen Ländern, darunter die USA, Belgien und Irland (Quelle: F-Secure).
6. Turla/Uroburos (2014)- Typ: Modulares Framework mit Rootkit- und Backdoor-Funktionen.
- Verbreitung: Gezielte Angriffe auf Regierungsbehörden und militärische Einrichtungen.
- Schaden: Spionage, Datendiebstahl, ermöglicht den Angreifern die langfristige Kontrolle über infizierte Systeme.
- Besonderheit: Sehr komplexer und schwer zu entdeckender Code, verwendet verschiedene Techniken zur Tarnung und zur Umgehung von Sicherheitsmaßnahmen.
- Programmiersprache: Assembler, C++
- Beispiele für Angriffe: Angriffe auf Regierungsbehörden und militärische Einrichtungen in verschiedenen Ländern, darunter die USA, Europa und der Nahe Osten (Quelle: Kaspersky).
7. Project Sauron (2016)- Typ: Modulares Spionage-Framework mit Rootkit- und Backdoor-Funktionen.
- Verbreitung: Gezielte Angriffe auf Regierungsbehörden, Forschungseinrichtungen und Finanzinstitute.
- Schaden: Spionage, Datendiebstahl, ermöglicht den Angreifern die langfristige Kontrolle über infizierte Systeme.
- Besonderheit: Sehr flexibel und anpassbar, kann sich an verschiedene Zielumgebungen anpassen, verwendet verschiedene Techniken zur Tarnung und zur Datenexfiltration.
- Programmiersprache: Assembler, C, C++
- Beispiele für Angriffe: Angriffe auf Regierungsbehörden, Forschungseinrichtungen und Finanzinstitute in verschiedenen Ländern, darunter Russland, Iran und China (Quelle: Symantec).
8. FinSpy (2011 - heute)- Typ: Kommerzielle Spyware, die von Regierungen und Strafverfolgungsbehörden eingesetzt wird.
- Verbreitung: Gezielte Angriffe, vermutlich über Spear-Phishing-E-Mails und Drive-by-Downloads.
- Schaden: Überwachung von Benutzeraktivitäten, Datendiebstahl, kann Tastatureingaben aufzeichnen, Screenshots erstellen und die Webcam aktivieren.
- Besonderheit: Sehr umfangreiche Spionagefunktionen, kann sich an verschiedene Betriebssysteme anpassen, wird von einem privaten Unternehmen entwickelt und verkauft.
- Programmiersprache: Assembler, C++
- Beispiele für Angriffe: Angriffe auf Menschenrechtsaktivisten, Journalisten und politische Oppositionelle in verschiedenen Ländern (Quelle: Citizen Lab).
9. Careto (2012 - 2017)- Typ: Modulares Spionage-Framework mit Rootkit- und Backdoor-Funktionen.
- Verbreitung: Gezielte Angriffe auf Regierungsbehörden, Telekommunikationsunternehmen und Energieversorger.
- Schaden: Spionage, Datendiebstahl, ermöglicht den Angreifern die langfristige Kontrolle über infizierte Systeme.
- Besonderheit: Sehr komplexer und schwer zu entdeckender Code, verwendet verschiedene Techniken zur Tarnung und zur Umgehung von Sicherheitsmaßnahmen.
- Programmiersprache: Assembler, C
- Beispiele für Angriffe: Angriffe auf Regierungsbehörden, Telekommunikationsunternehmen und Energieversorger in verschiedenen Ländern, darunter Spanien, Brasilien und Mexiko (Quelle: Kaspersky).
10. Animal Farm (2013 - 2017)- Typ: Sammlung von Spionage-Tools, darunter Rootkits, Backdoors und Exploits.
- Verbreitung: Gezielte Angriffe auf Regierungsbehörden, militärische Einrichtungen und andere Organisationen.
- Schaden: Spionage, Datendiebstahl, ermöglicht den Angreifern die langfristige Kontrolle über infizierte Systeme.
- Besonderheit: Verwendet verschiedene Techniken zur Tarnung und zur Umgehung von Sicherheitsmaßnahmen, wird vermutlich von einer staatlichen Organisation entwickelt.
- Programmiersprache: Assembler, C, C++
- Beispiele für Angriffe: Angriffe auf Regierungsbehörden, militärische Einrichtungen und andere Organisationen in verschiedenen Ländern, darunter Frankreich, Syrien und die Ukraine (Quelle: G DATA).
Zusätzliche Informationen:- Assembler ist eine niedrigstufige Programmiersprache, die es ermöglicht, sehr effizienten und kompakten Code zu schreiben.
- Malware, die in Assembler geschrieben ist, kann schwer zu analysieren und zu entfernen sein, da sie oft verschiedene Techniken zur Verschleierung und zur Umgehung von Sicherheitsmaßnahmen verwendet.
- Viele komplexe und zielgerichtete Malware-Angriffe werden mit Assembler entwickelt, um die Effektivität
|