Hooepage Cybersecuritv Cyberpace Menschen
Nachrichtendienste kybernetische Waffen Bildung
 kyb. Waffen Waffenkategorie Spionage Sabotage Schläfer Spezialwaffen Analyse W.-Entwicklung Sonderwaffen Katalog
Die kyberneti-schen Kampfmittel

Vorbemerkung-en zur Analyse der kybernetische  Waffen

Welche allgemeinen Bereiche wurden betroffen ? 1

Die Bereiche in denen kybernetische  Waffen aktiv festgestellt wurden 2

D... iv 3

D... iv 4

Welche Länder  wurden infiziert ? 5

Infektionen  pro Land 6

Die Verwandschaft der Systeme

 
 
Erläuterungen:
     sehr viele Bereiche;
     spezielle Industrieanlagen
     Banken, Finanzen
   
   
   
   
   
   
Eine Analyse zum Einsatz kybernetischer Waffen
Diese Analyse basiert nur auf der Auswertung öffentlich zugänglicher Materialien
Name mögliche Anzahl der Infektionen 1. Infektion 2. Infektion Bemerkungen
Conficker ca. 60.000 oder mehr Verbreitung via Internet offline liegen keine Angaben vor diverse neue Versionen
DuQu möglicherweise 50 ...60 Verbreitung via Internet Nach Auswertung diverser Informationen, ist diese kyb. Wafffe hochaktiv. Er soll sich im Schlafzustand befinden. Eine sehr gefährliche Aktivität  ist wahrscheinlich und nicht ausgeschlossen. Die Infektion erfolgte nur in ausgewählten Zielobjekten. diverse Versionen
Stuxnet Der Einsatz erfolgte in zwei Etappen. Die Zahl möglicher Infektionen in der zweiten Etappee mrhr als 100.000 bzw. mehr als 300.000 offline - Einsatz, durch direkte Implementierung in die Systeme Verbreitung via Internet, Zielstellung unklar, da derartige Systeme über keinen direkten Zugang zum Internetverfügen.
Diese kyb. Waffe war oder ist der Protoyp eines speziellen Typus von Angriffsmitteln auf Industriesteuerungen der verschiedensten Art.  Ein Einsatz ist jederzeit mit einer höheren Brisanz möglich.
diverse neue Versionen
Bundestrojaner es liegen keine Angaben vor Verbreitung via Internet offline - Einsatz kann nicht ausgeschlossen werden
Angaben über Infektionen liegen nicht vor.
keine Angaben
Flame möglicherweise 5.000 bis 6.000 im Nahen Osten (?) Infektion via Internet ein Dickschiff ( ca. 20 MB ) sehr breites Funktionsspektrum, Folgeaktivitäten sind zu erwarten. Da die Infizierung ein umfassendes Abbild der befallenen kybernetischen Einheit an den Auftraggeber lieferte. In Folge der Erkenntnisse ist ein Einsatz höchspezialisierter weiterer Module sehr wahrscheinlich, sofern das Objekt die erforderlichen Parameter erfüllt. sehr variabel, neue Versionen
Mahdi  > 700 Verbreitung via Internet offline-Einsatz kann nicht ausgeschlossen werden
Gauss ca  2.500  oder mehr Verbreitung via Internet es liegen keine Angaben vor, auf Grund von Analysen ist eine Mutation im Finanzbereich bzw. im Rechnungswesen von Unternehmen nicht ausgeschlossen vermutlich eine Weiterentwicklung
MiniFlame Verbreitung ca. 20 ... 60 (?) Offline-Einsatz sehr wahrscheinlich es liegen keine Angaben vor, Dieser "Spezialist" ist das "Beibott"zum "Dickschiff Flame". Er soll die Ergebnisse von "Flame" nutzen, so das ein effektiver und hochspezialisiertes Modul eingesetzt werden kann. Wesentlich kleiner und nur mit verringerter Lebensdauer, Nach Ablauf der Lebensdauer erfolgt eine "rüchstandsfreie" Entsorgung. eine weiterentwickelte "Flame" Version
Morcut    hochspezialisierter
Aufklärer oder ...
  zur Zeit noch keine ausreichende Informationsbasis k.A.
Wiper ? nn nn k.A.
Shamoon ca. 30.000 offline - Einsatz Verbreitung nach Erstinfizierung in das Kommunikationsnetzwerk des geschädigten Unternehmens.
Nach ersten Analyse wurde er, wie Stuxnet, direkt durch Mitarbeiter implementiert
k.A.