Categories: SicherheitVirus

Kaspersky identifiziert neue Spionagesoftware „The Mask“

Kaspersky Lab hat auf dem Kaspersky Security Analyst Summit Details zu einer neuen Spionagesoftware namens „The Mask“ veröffentlicht. Die Sicherheitsforscher beschreiben sie als eine der „derzeit fortschrittlichsten Bedrohungen“. Sie wurde demnach schon seit 2007 gegen Regierungsbehörden, diplomatische Vertretungen und Botschaften, Energie-, Öl- und Gasunternehmen, Forschungseinrichtungen, Investmentfirmen und hochrangige Aktivisten eingesetzt.

Kaspersky hat Spuren der Spionagesoftware „The Mask“ auch in Deutschland gefunden (Bild: Kaspersky).

Die Opfer wurden Kaspersky zufolge mit Phishing-E-Mails auf manipulierte Versionen bekannter Websites gelockt, die sich als Teile der Online-Angebote von Youtube sowie der Washington Post und des Guardian ausgaben. Dort hosteten die Angreifer mehrere Exploits für unterschiedliche Systemkonfigurationen der Besucher.

The Mask sei in der Lage, Verschlüsselungscodes, SSH-Schlüssel und Konfigurationsdateien für VPN und Microsofts Remote Desktop Protocol (RDP) zu stehlen, so Kaspersky weiter. Darüber hinaus überwache die Software auch mehrere unbekannte Dateiendungen. Kaspersky vermutet, dass sie von Verschlüsselungstools benutzt werden, die von Regierungen oder militärischen Einrichtungen verwendet werden.

„Was The Mask so besonders macht, ist die Komplexität der von den Angreifern benutzten Werkzeuge“, heißt es in einem Eintrag in Kasperskys Securelist-Blog. „Dazu zählen eine sehr ausgeklügelte Malware, ein Rootkit, ein Bootkit, Versionen für Mac OS X und Linux und wahrscheinlich Versionen für Android sowie iPad/iPhone (iOS).“

Die Spionagesoftware könne sich außerdem erfolgreich vor älteren Versionen von Kaspersky-Produkten verstecken. Damit sei sie sogar höher entwickelt als der Stuxnet-Nachfolger Duqu. Die Hintermänner agierten außerdem sehr professionell und hätten sogar ihre Infrastruktur überwacht. „Das und andere Faktoren legen die Vermutung nahe, dass es sich um eine staatlich gestützte Operation handelt.“

Die Angriffe mit Mask richteten sich gegen Ziele in 31 Ländern weltweit. Die meisten Opfer entdeckte Kaspersky in Marokko, Brasilien und Großbritannien. Es waren aber auch Nutzer in Frankreich, Spanien, den USA und Deutschland betroffen.

Derzeit sei The Mask jedoch nicht aktiv. „Alle bekannten Befehlsserver sind offline“, ergänzte Kaspersky. „Die Kampagne ging von 2007 bis Januar 2014, aber während unserer Ermittlungen waren die Befehlsserver abgeschaltet. Wir können aber nicht ausschließen, dass die Angreifer ihre Kampagne in der Zukunft fortsetzen.“

[mit Material von Violet Blue, ZDNet.com]

Tipp: Wie sicher sind Sie bei der Sicherheit? Überprüfen Sie Ihr Wissen – mit 15 Fragen auf silicon.de

Stefan Beiersmann

Stefan unterstützt seit 2006 als Freier Mitarbeiter die ZDNet-Redaktion. Wenn andere noch schlafen, sichtet er bereits die Nachrichtenlage, sodass die ersten News des Tages meistens von ihm stammen.

Recent Posts

Gaming-bezogene Phishing-Attacken um 30 Prozent gestiegen

Über drei Millionen Angriffsversuche unter Deckmantel von Minecraft / YouTube-Star Mr. Beast als prominenter Köder

2 Tagen ago

KI erleichtert Truckern die Parkplatzsuche

Die Prognose für die Anfahrt bezieht das Verkehrsaufkommen, die Stellplatzverfügbarkeit sowie die Lenk- und Ruhezeiten…

2 Tagen ago

EU AI-Act Risk Assessment Feature

Unternehmen können mit Casebase Portfolio an Daten- und KI-Anwendungsfällen organisieren.

2 Tagen ago

Smarthome-Geräte sind Einfallstor für Hacker

Smart-TV oder Saugroboter: Nutzer schützen ihre smarten Heimgeräte zu wenig, zeigt eine repräsentative BSI-Umfrage.

2 Tagen ago

Core Ultra 200V: Intel stellt neue Notebook-Prozessoren vor

Im Benchmark erreicht der neue Core Ultra 200V eine Laufzeit von 14 Stunden. Intel tritt…

2 Tagen ago

Irrglaube Inkognito-Modus

Jeder dritte hält sich damit für unsichtbar. Wie widersprüchlich unser Datenschutzverhalten oft ist, zeigt eine…

3 Tagen ago