Kaspersky zoekt hulp bij ontmantelen Gauss-virus

Geheime combinatie
Die gecodeerde payload bevindt zich in de modules van Gauss die USB-data stelen. De malware is ontworpen zodat deze actief wordt op een systeem (of systemen) waarop een specifiek programma is geïnstalleerd. Zodra een besmette USB-stick wordt aangesloten op een kwetsbare computer, wordt de malware uitgevoerd en probeert het de payload te decoderen door het creëren van een sleutel.
De sleutel wordt berekend uit specifieke configuraties van de machine. Zo bevat hij bijvoorbeeld de naam van een map in Program Files. Niet zomaar een map, maar eentje waarvan de naam begint met een Unicode-karakter afkomstig uit het Arabisch of Hebreeuws.
Potentieel zeer schadelijk
"Het doel en de functies van de payload is op dit moment nog steeds een mysterie," zegt Aleks Gostev, Chief Security Expert van Kaspersky Lab. "Het gebruik van cryptografie en de voorzorgsmaatregelen die de ontwikkelaars hebben genomen om deze payload te verbergen, wijzen erop dat Gauss is geschreven met belangrijke doelwitten in gedachten. De grootte van de payload is ook verontrustend. Het is groot genoeg om codering te bevatten die gebruikt kan worden voor cybersabotage vergelijkbaar met Stuxnet", aldus Gostev.
Reacties
Om een reactie achter te laten is een account vereist.
Inloggen Word abonnee