Sowohl Kaspersky Lab als auch Symantec haben Berichte zu der Malware veröffentlicht, schreibt t3n. Bei Kaspersky läuft die Software unter der Bezeichnung Project-Sauron und bei der Konkurrenz von Symantec hat man ihr den Namen Remsec gegeben, anderswo wird auch Strider verwendet. Der Supertrojaner verbreitet sich über USB-Sticks und umgeht dabei sogar Schutzmechanismen — und bleibt dank eines raffinierten modularen Aufbaus auf dem Zielsystem unerkannt.
Laut Kaspersky wurde Project-Sauron bereits im letzten Jahr erstmals entdeckt, als eine Regierungsorganisation die Firma beauftragte, Unregelmäßigkeiten im eigenen Datenverkehr zu analysieren. Project-Sauron wurde laut Kaspersky mittlerweile bereits auf den Systemen von mindestens 30 Organisationen entdeckt, darunter Behörden, Forschungseinrichtungen, Militärnetzwerke, Telekommunikationsfirmen und Banken unter anderem in Russland, China, Schweden und Belgien.
Project-Sauron/Remsec besteht aus etwa 50 Modulen, die je nach Bedarf an das Ziel angepasst werden können. So entstehen keine identischen Muster auf unterschiedlichen Rechnern, was die Suche extrem erschwert. Außerdem werden für die Steuerung von außen wechselnde IP-Adressen verwendet. Die bisher entdeckten Opfer dürften daher nur einen Bruchteil der tatsächlich infizierten Systeme darstellen.
+++ Mehr von WIRED regelmäßig ins Postfach? Hier für den Newsletter anmelden +++
Die Kaspersky Labs gehen davon aus, dass die Entwicklung des Spionageprogramms, das Passwörter, Verschlüsselungen und Konfigurations-Dateien erspäht, mehrere Millionen Dollar gekostet haben muss — ein staatlicher Sponsor wie ein Geheimdienst liegt daher nahe. Ähnlich wie bei Equation, Regin, Duqu, Careto und anderen vergleichbaren Trojanern hat Kaspersky Project-Sauron als Advanced Persistent Threat klassifiziert. Damit ist es eines der Top-Werkzeuge in der Cyberspionage, das auch Offline-Systeme aushorchen kann — und gegen das es derzeit noch keinen effektiven Schutz gibt.