Angriff auf Weißes Haus: Russische Hacker nutzten Zero-Day-Lücken in Windows und Flash

Die russischen Hacker, die im Herbst 2014 auch in Computersysteme des Weißen Hauses eingedrungen sein sollen, haben für ihren Angriff offenbar zuvor unbekannte Sicherheitslücken benutzt. Das geht aus einer Analyse von FireEye hervor. Demnach steckten die Fehler in Microsofts Windows und Adobes Flash Player.

Adobe hat laut FireEye die Schwachstelle in seinem Produkt in der vergangenen Woche geschlossen. Der Fehler in Microsofts Betriebssystem sei hingegen weniger schwerwiegend als die Flash-Lücke. Ein Angreifer benötige „erweiterte Rechte“, über die ein normaler Nutzer nicht verfüge. Wann Microsoft einen Patch bereitstellen wird, ist indes nicht bekannt.

FireEye hatte erstmals im Oktober 2014 von einer Hackergruppe namens APT28 berichtet, die seit sieben Jahren gegen ausländische Regierungen sowie Rüstungs- und Sicherheitsfirmen vorgeht. Die von ihnen verwendete Malware soll mit Unterstützung der dortigen Regierung in Russland hergestellt worden sein. Zu den Zielen gehörten ausschließlich Regierungsnetzwerke in der Kaukasus-Region und in Osteuropa sowie US-Rüstungsfirmen, also Ziele, an denen vor allem Russland interessiert sei.

Im November musste das US-State Department, das Außenministerium der Vereinigten Staaten, einen Teil seines E-Mail-Systems abschalten. Es nannte als Grund „besorgniserregende Aktivitäten“, für die mehrere Sicherheitsfirmen die russischen Hacker verantwortlich machen.

FireEye hat dem Bericht zufolge den US-Behörden bei der Untersuchung der Vorfälle geholfen. Ob die Cyberspione aus Russland tatsächlich für den Einbruch ins Weiße Haus verantwortlich waren, habe FireEye nicht bestätigen können, da alle Informationen dazu als geheim eingestuft seien.

In der vergangenen Woche hatte Trend Micro zudem erneut von einer Pawn Storm genannten Malware-Kampagne berichtet. Demnach verwenden die Hintermänner von Pawn Storm und APT28 ähnliche Hacker-Tools. Auch bei den Zielen beider Gruppen gebe es offenbar Überschneidungen, weswegen einige Sicherheitsexperten vermuteten, es handele sich um dieselben Täter.

FireEye und auch Trend Micro veröffentlichten ihre Untersuchungsberichte im Vorfeld der RSA-Konferenz. die heute in San Francisco beginnt.

[mit Material von Richard Nieva, News.com]

Tipp: Kennen Sie die berühmtesten Hacker? Überprüfen Sie Ihr Wissen – mit 15 Fragen auf silicon.de.

Stefan Beiersmann

Stefan unterstützt seit 2006 als Freier Mitarbeiter die ZDNet-Redaktion. Wenn andere noch schlafen, sichtet er bereits die Nachrichtenlage, sodass die ersten News des Tages meistens von ihm stammen.

Recent Posts

SmokeBuster bekämpft SmokeLoader

Malware SmokeLoader wird weiterhin von Bedrohungsakteuren genutzt, um Payloads über neue C2-Infrastrukturen zu verbreiten.

7 Stunden ago

Taugen Kryptowährungen als Unterstützer der Energiewende?

Bankhaus Metzler und Telekom-Tochter MMS testen, inwieweit Bitcoin-Miner das deutsche Stromnetz stabilisieren könnten.

22 Stunden ago

Supercomputer-Ranking: El Capitan überholt Frontier und Aurora

Mit 1,7 Exaflops ist El Capitan nun der dritte Exascale-Supercomputer weltweit. Deutschland stellt erneut den…

1 Tag ago

Ionos führt neue AMD-Prozessoren ein

Der deutsche Hyperscaler erweitert sein Server-Portfolio um vier Angebote mit den neuen AMD EPYC 4004…

1 Tag ago

Lags beim Online-Gaming? DSL-Vergleich und andere Tipps schaffen Abhilfe

Beim Online-Gaming kommt es nicht nur auf das eigene Können an. Auch die technischen Voraussetzungen…

1 Tag ago

GenKI-Fortbildung immer noch Mangelware

Fast jedes zweite Unternehmen bietet keinerlei Schulungen an. In den übrigen Betrieben profitieren oft nur…

1 Tag ago