Wikileaks hat Details zu einem CIA-Tool namens Athena veröffentlicht. Es ist demnach in der Lage, Windows-Rechner fernzusteuern und auch Daten aus bestimmten Verzeichnissen auszulesen. Davon sollen alle Versionen des Microsoft-OS von Windows XP bis Windows 10 betroffen sein.
Aus den Unterlagen geht wiederum hervor, dass es möglich ist, die Athena-Malware individuell anzupassen. In der Regel kommuniziert sie mit einem Befehlsserver im Internet. Sie unterstützt aber auch einen „Offline-Modus“. Zudem kann Athena-Malware auch ausschließlich im Hauptspeicher ausgeführt werden – der sogenannte Diskless- oder auch Fileless-Modus soll eine Entdeckung durch Sicherheitssoftware verhindern.
Die CIA soll Athena zudem nicht nur über klassische Wege wie Phishing verbreiten, sondern auch durch die Kompromittierung von Geräten während der Lieferkette. In den Dokumenten ist aber auch von Außenoperationen die Rede, also beispielsweise das Eindringen in die Räumlichkeiten eines Ziels, um dessen Computer direkt zu infizieren. Darüber hinaus wurde Athena offenbar entwickelt, um zusammen mit einem anderen System namens Hera eingesetzt zu werden, zu dem es bisher aber keine Informationen geben soll.
2014 hatte Jason Syversen, Gründer von Siege Technologies, im Gespräch mit Bloomberg erklärt, sein Unternehmen arbeite an einem System zur Messung des Erfolgs von Cyberangriffen. „Ich fühle mich bei der Arbeit an einer elektronischen Kriegsführung wohler. Das ist anders als Bomben und Atomwaffen – was ein moralisch komplexer Bereich ist. Statt Dinge zu bombardieren und Kollateralschäden zu haben, können sie die zivilen Verluste minimieren, was für alle Parteien ein Sieg ist“, zitiert zudem Wikileaks aus einer E-Mail von Syverson, die wiederum aus dem Fundus von Hacking Team stammen soll.
Ziel dieses Ratgebers ist es, SAP-Nutzern, die sich mit SAP S/4HANA auseinandersetzen, Denkanstöße zu liefern, wie sie Projektrisiken bei der Planung Ihres SAP S/4HANA-Projektes vermeiden können.
Tipp: Wissen Sie alles über Edward Snowden und die NSA? Überprüfen Sie Ihr Wissen – mit 15 Fragen auf silicon.de.
Der Cybersecurity Report von Hornetsecurity stuft 2,3 Prozent der Inhalte gar als bösartig ein. Die…
Die Hintermänner haben es auf Zugangsdaten zu Microsoft Azure abgesehen. Die Kampagne ist bis mindestens…
Cloud-Plattform für elektronische Beschaffungsprozesse mit automatisierter Abwicklung elektronischer Rechnungen.
Mindestens eine Schwachstelle erlaubt eine Remotecodeausführung. Dem Entdecker zahlt Google eine besonders hohe Belohnung von…
Nur rund die Hälfte schaltet während der Feiertage komplett vom Job ab. Die anderen sind…
Security-Experten von Check Point sind einer neuen Angriffsart auf die Spur gekommen, die E-Mail-Schutzmaßnahmen umgehen…