Themabewertung:
  • 0 Bewertung(en) - 0 im Durchschnitt
  • 1
  • 2
  • 3
  • 4
  • 5
Top 10 Assembler-Malware aus 2010 - 2024
#1
Lightbulb 
10 Beispiele für bemerkenswerte Assembler-Malware aus dem Zeitraum 2010-2020, die in detaillierten IT-Sicherheitsforscher-Steckbriefen dargestellt werden:
1. Stuxnet (2010)
  • Typ: Wurm, der speziell für die Sabotage von Industrieanlagen entwickelt wurde.
  • Verbreitung: USB-Sticks, Netzwerkfreigaben.
  • Schaden: Beeinträchtigung und Zerstörung von Industrieanlagen, insbesondere von Zentrifugen zur Urananreicherung im Iran.
  • Besonderheit: Hochkomplexer Code, vermutlich staatlich entwickelt (USA und Israel), erster bekannter Cyberangriff mit physischen Auswirkungen.
  • Programmiersprache: Assembler, C, C++
  • Beispiele für Angriffe: Angriff auf iranische Urananreicherungsanlagen in Natanz (Quelle: Symantec).
2. Duqu (2011)
  • Typ: Modularer Trojaner, der Informationen sammelt.
  • Verbreitung: USB-Sticks, Netzwerkfreigaben.
  • Schaden: Spionage, Datendiebstahl, vermutlich zur Vorbereitung von Angriffen auf Industriesteuerungssysteme eingesetzt.
  • Besonderheit: Verwandt mit Stuxnet, enthält Code-Teile von Stuxnet, vermutlich von denselben Akteuren entwickelt.
  • Programmiersprache: Assembler, C++
  • Beispiele für Angriffe: Angriffe auf verschiedene Unternehmen und Organisationen weltweit, darunter auch einige im Iran (Quelle: Securelist).
3. Flame (2012)
  • Typ: Modulares Framework mit umfangreichen Spionagefunktionen.
  • Verbreitung: Gezielte Angriffe, vermutlich über USB-Sticks und Netzwerkfreigaben.
  • Schaden: Spionage, Datendiebstahl, Überwachung von Computern im Nahen Osten.
  • Besonderheit: Sehr umfangreicher und komplexer Code, kann Screenshots erstellen, Tastatureingaben aufzeichnen und Audio aufnehmen.
  • Programmiersprache: Assembler, C, C++, Lua
  • Beispiele für Angriffe: Angriffe auf verschiedene Ziele im Nahen Osten, darunter Regierungsbehörden, Bildungseinrichtungen und Einzelpersonen (Quelle: Kaspersky).
4. Gauss (2012)
  • Typ: Modularer Trojaner mit Spionagefunktionen.
  • Verbreitung: Gezielte Angriffe im Nahen Osten, vermutlich über USB-Sticks und Drive-by-Downloads.
  • Schaden: Spionage, Datendiebstahl, enthält ein Modul zur Attacke auf libanesische Banken.
  • Besonderheit: Verwandt mit Flame und Stuxnet, enthält eine verschlüsselte Payload, die bis heute nicht vollständig entschlüsselt wurde.
  • Programmiersprache: Assembler, C, C++
  • Beispiele für Angriffe: Angriffe auf verschiedene Ziele im Nahen Osten, darunter Banken, Regierungsbehörden und Einzelpersonen (Quelle: CrySyS Lab).
5. MiniDuke (2013)
  • Typ: Backdoor-Trojaner, der für Spionage eingesetzt wird.
  • Verbreitung: Gezielte Angriffe auf Regierungsbehörden und Institutionen in verschiedenen Ländern.
  • Schaden: Spionage, Datendiebstahl, ermöglicht den Angreifern die Fernsteuerung des infizierten Systems.
  • Besonderheit: Verwendet verschiedene Verschleierungstechniken, um die Entdeckung zu erschweren, kommuniziert über Twitter und Cloud-Speicherdienste.
  • Programmiersprache: Assembler, C
  • Beispiele für Angriffe: Angriffe auf Regierungsbehörden und Institutionen in verschiedenen Ländern, darunter die USA, Belgien und Irland (Quelle: F-Secure).
6. Turla/Uroburos (2014)
  • Typ: Modulares Framework mit Rootkit- und Backdoor-Funktionen.
  • Verbreitung: Gezielte Angriffe auf Regierungsbehörden und militärische Einrichtungen.
  • Schaden: Spionage, Datendiebstahl, ermöglicht den Angreifern die langfristige Kontrolle über infizierte Systeme.
  • Besonderheit: Sehr komplexer und schwer zu entdeckender Code, verwendet verschiedene Techniken zur Tarnung und zur Umgehung von Sicherheitsmaßnahmen.
  • Programmiersprache: Assembler, C++
  • Beispiele für Angriffe: Angriffe auf Regierungsbehörden und militärische Einrichtungen in verschiedenen Ländern, darunter die USA, Europa und der Nahe Osten (Quelle: Kaspersky).
7. Project Sauron (2016)
  • Typ: Modulares Spionage-Framework mit Rootkit- und Backdoor-Funktionen.
  • Verbreitung: Gezielte Angriffe auf Regierungsbehörden, Forschungseinrichtungen und Finanzinstitute.
  • Schaden: Spionage, Datendiebstahl, ermöglicht den Angreifern die langfristige Kontrolle über infizierte Systeme.
  • Besonderheit: Sehr flexibel und anpassbar, kann sich an verschiedene Zielumgebungen anpassen, verwendet verschiedene Techniken zur Tarnung und zur Datenexfiltration.
  • Programmiersprache: Assembler, C, C++
  • Beispiele für Angriffe: Angriffe auf Regierungsbehörden, Forschungseinrichtungen und Finanzinstitute in verschiedenen Ländern, darunter Russland, Iran und China (Quelle: Symantec).
8. FinSpy (2011 - heute)
  • Typ: Kommerzielle Spyware, die von Regierungen und Strafverfolgungsbehörden eingesetzt wird.
  • Verbreitung: Gezielte Angriffe, vermutlich über Spear-Phishing-E-Mails und Drive-by-Downloads.
  • Schaden: Überwachung von Benutzeraktivitäten, Datendiebstahl, kann Tastatureingaben aufzeichnen, Screenshots erstellen und die Webcam aktivieren.
  • Besonderheit: Sehr umfangreiche Spionagefunktionen, kann sich an verschiedene Betriebssysteme anpassen, wird von einem privaten Unternehmen entwickelt und verkauft.
  • Programmiersprache: Assembler, C++
  • Beispiele für Angriffe: Angriffe auf Menschenrechtsaktivisten, Journalisten und politische Oppositionelle in verschiedenen Ländern (Quelle: Citizen Lab).
9. Careto (2012 - 2017)
  • Typ: Modulares Spionage-Framework mit Rootkit- und Backdoor-Funktionen.
  • Verbreitung: Gezielte Angriffe auf Regierungsbehörden, Telekommunikationsunternehmen und Energieversorger.
  • Schaden: Spionage, Datendiebstahl, ermöglicht den Angreifern die langfristige Kontrolle über infizierte Systeme.
  • Besonderheit: Sehr komplexer und schwer zu entdeckender Code, verwendet verschiedene Techniken zur Tarnung und zur Umgehung von Sicherheitsmaßnahmen.
  • Programmiersprache: Assembler, C
  • Beispiele für Angriffe: Angriffe auf Regierungsbehörden, Telekommunikationsunternehmen und Energieversorger in verschiedenen Ländern, darunter Spanien, Brasilien und Mexiko (Quelle: Kaspersky).
10. Animal Farm (2013 - 2017)
  • Typ: Sammlung von Spionage-Tools, darunter Rootkits, Backdoors und Exploits.
  • Verbreitung: Gezielte Angriffe auf Regierungsbehörden, militärische Einrichtungen und andere Organisationen.
  • Schaden: Spionage, Datendiebstahl, ermöglicht den Angreifern die langfristige Kontrolle über infizierte Systeme.
  • Besonderheit: Verwendet verschiedene Techniken zur Tarnung und zur Umgehung von Sicherheitsmaßnahmen, wird vermutlich von einer staatlichen Organisation entwickelt.
  • Programmiersprache: Assembler, C, C++
  • Beispiele für Angriffe: Angriffe auf Regierungsbehörden, militärische Einrichtungen und andere Organisationen in verschiedenen Ländern, darunter Frankreich, Syrien und die Ukraine (Quelle: G DATA).

Zusätzliche Informationen:
  • Assembler ist eine niedrigstufige Programmiersprache, die es ermöglicht, sehr effizienten und kompakten Code zu schreiben.
  • Malware, die in Assembler geschrieben ist, kann schwer zu analysieren und zu entfernen sein, da sie oft verschiedene Techniken zur Verschleierung und zur Umgehung von Sicherheitsmaßnahmen verwendet.
  • Viele komplexe und zielgerichtete Malware-Angriffe werden mit Assembler entwickelt, um die Effektivität
Zitieren


Gehe zu:


Benutzer, die gerade dieses Thema anschauen: 1 Gast/Gäste