Ein Keylogger hat die Computer infiziert, die einen Teil der Flotte unbemannter Flugkörper – sogenannter Drohnen – der US Air Force kontrolliert und koordiniert. Der Virus, der Tastatureingaben der Piloten aufzeichnet, während sie die Drohnen für militärische Operationen in Afghanistan, am Horn von Afrika oder in anderen Krisengebieten steuern, war schon vor zwei Wochen entdeckt worden, teilt Wired mit.
„Wir sind noch dabei, die Computer zu bereinigen, aber es kommt immer wieder“, sagte eine Quelle von Wired. „Wir glauben, es ist gutartig, wir wissen es aber nicht.“ Betrieben werden die Drohnen von der US-Luftwaffe und dem Geheimdienst CIA, die sie für Attentate und Überwachungsmissionen nutzen.
Unklar ist, ob der Schädling vorsätzlich oder durch ein Versehen in die Systeme der Luftwaffenbasis in Creech (Nevada) eingeschleust wurde, heißt es weiter in dem Bericht. Da keiner der betroffenen Computer dazu gedacht sei, sich mit dem öffentlichen Internet zu verbinden, werde angenommen, dass sich der Virus über einen USB-Stick verbreitet habe. Sie würden normalerweise von Piloten benutzt, um Daten von einem Computer auf einen anderen zu übertragen. Es seien keine vertraulichen Informationen an Außenstehende gelangt, sagte eine der Quellen.
Entdeckt wurde der Schädling von einem Sicherheitssystem des Verteidigungsministeriums. Technikern sei es nur gelungen, die Malware mithilfe eines Tools namens BCWipe zu entfernen, das alle Daten von infizierten Festplatten lösche.
Auf der Luftwaffenbasis Creech befindet sich auch das „Unmanned Aerial Systems Center of Excellence“, das Standards für die Ausbildung und Interoperabilität von Drohnen entwickelt. Unbemannte Flugkörper werden nicht nur für militärische, sondern auch für humanitäre Zwecke eingesetzt. Nach dem Erdbeben und Tsunami vom 11. März in Japan hatte die Air Force eine Global-Hawk-Drohne geschickt, um Schäden in Städten und an der Infrastruktur zu ermitteln.
Der Cybersecurity Report von Hornetsecurity stuft 2,3 Prozent der Inhalte gar als bösartig ein. Die…
Die Hintermänner haben es auf Zugangsdaten zu Microsoft Azure abgesehen. Die Kampagne ist bis mindestens…
Cloud-Plattform für elektronische Beschaffungsprozesse mit automatisierter Abwicklung elektronischer Rechnungen.
Mindestens eine Schwachstelle erlaubt eine Remotecodeausführung. Dem Entdecker zahlt Google eine besonders hohe Belohnung von…
Nur rund die Hälfte schaltet während der Feiertage komplett vom Job ab. Die anderen sind…
Security-Experten von Check Point sind einer neuen Angriffsart auf die Spur gekommen, die E-Mail-Schutzmaßnahmen umgehen…