Eine gezielte Malware-Attacke wurde Ende letzten Jahres gegen den russischen Internetkonzern Yandex durchgeführt. Dabei kam mit Regin eine Schadsoftware westlicher Geheimdienste zum Einsatz, um Nutzerkonten auszuspähen. Das berichtet Reuters und beruft sich auf mehrere Personen mit unmittelbarer Kenntnis des Angriffs.
Yandex wird oft als Google Russlands bezeichnet, da es eine ähnliche Vielzahl von Diensten anbietet und in Russland klarer Marktführer in der Internetsuche ist. Zu seinen Angeboten zählen auch E-Mail, ein Kartendienst und Musikstreaming. Obwohl es ein russisch-niederländisches Unternehmen und an der Nasdaq in den USA gelistet ist, kam es aufgrund russischer Internetgesetze unter eine zunehmend strikte Kontrolle der russischen Regierung.
Yandex-Sprecher Ilya Grabovsky bestätigte den Spähangriff, wollte aber keine weiteren Einzelheiten nennen und ihn eher herunterzuspielen. „Diese spezielle Attacke wurde vom Yandex-Sicherheitsteam in einer sehr frühen Phase entdeckt“, sagte er. „Sie wurde vollständig neutralisiert, bevor überhaupt ein Schaden angerichtet wurde.“ Das Team habe sicherstellen können, dass keine Nutzerdaten kompromittiert wurden.
Die Reuters-Informanten legten hingegen nahe, dass die Hacker nach technischen Informationen darüber suchten, wie Yandex Nutzerkonten authentisiert. Solche Informationen könnten Mitarbeitern von Geheimdiensten ermöglichen, sich als Yandex-Nutzer auszugeben und auf ihre private Kommunikation zuzugeifen. Unterstützung soll Yandex auch bei der russischen Sicherheitsfirma Kaspersky gesucht haben, die herausfand, dass die Attacke auf eine Gruppe von Entwicklern innerhalb von Yandex zielte. Kaspersky sei zum Schluss gekommen, dass es westlichen Geheimdienst-Hackern gelungen sei, bei Yandex einzudringen.
Die eingesetzte Spionagesoftware Regin ist zudem schon länger als ein hochkarätiges Angriffswerkzeug bekannt, dessen Entwicklung der Five-Eyes-Allianz von USA, Großbritannien, Australien, Kanada und Neuseeland zugeschrieben wird, deren Geheimdienste traditionell eng zusammenarbeiten. Sie ist offenbar schon seit 2008 im Umlauf und wird seitdem gegen Regierungen, Firmen und auch Einzelpersonen eingesetzt. Sie benutzt offenbar verschiedene Techniken, um sich einer Entdeckung durch Sicherheitsanwendungen zu entziehen. Mehr als die Hälfte aller Infektionen wurde in Russland und Saudi-Arabien entdeckt.
Nach einem früheren Bericht von The Intercept, der sich auf Aussagen von Sicherheitsexperten sowie technische Analysen der Malware berief, wurde Regin von Geheimdiensten der USA und Großbritanniens entwickelt. Angeblich soll die Software 2014 für einen Angriff auf Belgiens größte Telefongesellschaft Belgacom genutzt worden sein. Zu deren Kunden gehören die EU-Kommission, der Europarat und das europäische Parlament. Einem Bericht zufolge wurde Regin auch auf einem Rechner des Bundeskanzleramts entdeckt.
Symantec meldete kürzlich erst die Entdeckung einer neuen Version von Regin, die über zusätzliche Komponenten verfügt. Der technische Leiter von Symantec Security Response bezeichnete Regin als „Kronjuwel der Angriffs-Frameworks, die für Spionage eingesetzt werden“. Dank seiner Architektur, Komplexität und Fähigkeiten spiele Regin in einer eigenen Liga – und komme 2019 erneut auf das Radar.
Bei staatlichen Cyberangriffen ist eine zunehmende Eskalation zu beobachten. Früher in diesem Monat berichtete die New York Times über einen Cyberangriff auf das russische Stromnetz, den die USA vorbereiten. Demnach schleuste das US Cyber Command Schadsoftware in russische Kontrollsysteme ein. Das sei als Warnung nach russischen Hacker-Attacken gedacht – und könnte im Konfliktfall einen Angriff vorbereiten. Dass sich die USA auf einen Cyber-Krieg vorbereiten ist bereits seit den Enthüllungen des ehemaligen US-Geheimdienstmitarbeiters Edward Snowden bekannt.
Der Cybersecurity Report von Hornetsecurity stuft 2,3 Prozent der Inhalte gar als bösartig ein. Die…
Die Hintermänner haben es auf Zugangsdaten zu Microsoft Azure abgesehen. Die Kampagne ist bis mindestens…
Cloud-Plattform für elektronische Beschaffungsprozesse mit automatisierter Abwicklung elektronischer Rechnungen.
Mindestens eine Schwachstelle erlaubt eine Remotecodeausführung. Dem Entdecker zahlt Google eine besonders hohe Belohnung von…
Nur rund die Hälfte schaltet während der Feiertage komplett vom Job ab. Die anderen sind…
Security-Experten von Check Point sind einer neuen Angriffsart auf die Spur gekommen, die E-Mail-Schutzmaßnahmen umgehen…