FireEye hat eine als „APT28“ bezeichnete Schadsoftware entdeckt, die seit sieben Jahren für Angriffe auf ausländische Regierungen sowie Rüstungs- und Sicherheitsfirmen eingesetzt wird. Laut Dan McWhorter, Vizepräsident für Threat Intelligence bei FireEye, gibt es deutliche Hinweise dafür, dass die Malware in Russland hergestellt und auch von der russischen Regierung unterstützt wurde. Eindeutige Beweise für eine direkte Beteiligung Russlands bleibt er allerdings schuldig.
Wie das Wall Street Journal berichtet, hat FireEye die schädliche Software zuerst bei einem seiner Kunden entdeckt. Das Spionage-Tool sei in der Lage gewesen, sich einer herkömmlichen Erkennung zu entziehen und auch Computer ohne Internetzugang zu infizieren. Es sei auf russischsprachigen Computern in Moskau programmiert worden.
Bei dem US-Kunden von FireEye handelt es sich dem Bericht zufolge um eine Firma, die über militärische Geheimnisse verfügt. Sie sei Anfang des Jahres gehackt worden. Die unbekannten Täter hätten auch Zugriff auf geheime Daten gehabt. Ihre digitalen Spuren entsprächen aber nicht denen, die normalerweise chinesische Hacker hinterließen.
Um nicht entdeckt zu werden, sei das Spionageprogramm in der Lage, gestohlene Daten zu verschlüsseln und sie so zu verschicken, dass der Datenverkehr dem üblichen E-Mail-Traffic des Opfers entspreche. Innerhalb des betroffenen Unternehmens habe sich die Malware per USB-Stick verbreitet und so auch nicht mit dem Internet verbundene Computer erreicht.
Als weiteren Hinweis auf eine Beteiligung russischer Behörden sieht FireEye laut WSJ die Auswahl der Ziele an. Es handele sich ausschließlich um Regierungsnetzwerke in der Kaukasus-Region und in Osteuropa sowie US-Rüstungsfirmen, und damit um Ziele, an denen vor allem Russland interessiert sei. Zudem beschreibt FireEye in seiner Analyse eine speziell gestaltete Phishing-E-Mail, die die Hacker gegen einen Journalisten in Georgien eingesetzt haben sollen.
Laut Mikko Hypponen, Sicherheitsanalyst bei F-Secure, ist staatlich gesponserte Malware eher eine Ausnahme. Nur wenige Länder seien in die Herstellung von Schadsoftware involviert. Es ist allerdings nicht das erste Mal, dass Russland vorgeworfen wird, es habe Schadprogramme benutzt, um ausländische Regierungen oder Unternehmen zu infiltrieren. Im März hatte beispielsweise das deutsche Sicherheitsunternehmen GData vermutet, die Spionagesoftware Uroburos habe russische Wurzeln.
[mit Material von Seth Rosenblatt, News.com]
Tipp: Wie sicher sind Sie bei der Sicherheit? Überprüfen Sie Ihr Wissen – mit 15 Fragen auf silicon.de
Mit dem Tool können Unternehmen KI-Agenten mithilfe synthetisch generierter Daten testen, um präzise Antworten und…
Kostengünstiger Mini-PC mit AMD Ryzen 7 5825U-Prozessor, 16 GB Arbeitsspeicher (RAM) und 512 GB SSD.
Bösartige QR-Codes, die per E-Mail versendet werden, eignen sich sehr gut, um Spam-Filter zu umgehen.
Unsichere Websites und Phishing-Mails in Verbindung mit Black Friday können kauffreudigen Konsumenten zum Verhängnis werden.
Malware SmokeLoader wird weiterhin von Bedrohungsakteuren genutzt, um Payloads über neue C2-Infrastrukturen zu verbreiten.
Bankhaus Metzler und Telekom-Tochter MMS testen, inwieweit Bitcoin-Miner das deutsche Stromnetz stabilisieren könnten.