Abo
  • Services:
Anzeige
Hacker (Symbolbild): russische Wörter, russische Namen
Hacker (Symbolbild): russische Wörter, russische Namen (Bild: Kacper Pempel/Reuters)

Black Hat: Cyberspione infiltrieren zwei Geheimdienste

Bei der Sicherheitskonferenz Black Hat haben Sicherheitsexperten über eine Cyberspionagekampagne gegen Regierungen und das Militär in Europa und dem Mittleren Osten berichtet. Erstmals wurden auch Geheimdienste ausspioniert.

Anzeige

Seit mehreren Jahren spioniert eine Gruppe unbekannter Täter Regierungen, das Militär und Unternehmen in Ost und West aus. Epic Turla sei eine der ausgefeiltesten Cyberspionagekampagnen derzeit, erklärten Vertreter der Computersicherheitsunternehmen Kaspersky und Symantec bei der Black-Hat-Konferenz, die derzeit in Las Vegas stattfindet - und sie dauere weiter an.

Die Angreifer hätten Hunderte Ziele in Regierungen und im Militär erfolgreich infiltriert, berichtet die Nachrichtenagentur Reuters. Zu den Regierungsstellen gehören laut Kaspersky Ministerien und Botschaften. Hinzu kämen Bildungseinrichtungen und Unternehmen aus dem Pharma-Bereich.

Spione ausspioniert

Es sei ihnen sogar gelungen, in die Systeme von zwei Geheimdiensten einzudringen, berichtet Kaspersky. Das russische Unternehmen legte aber nicht offen, welche Dienste betroffen sind. Es sagte lediglich, dass es sich um einen im Mittleren Osten und einen in der Europäischen Union handele. Es sei das erste Mal, dass es Cyberspionen gelungen sei, Geheimdienste zu infiltrieren.

Die Ziele befänden sich hauptsächlich in Europa und im Mittleren Osten. Insgesamt seien Rechner in mehr als 45 Ländern ausspioniert worden. Die meisten Ziele waren in Frankreich, den USA, Russland, Weißrussland, Deutschland, Rumänien und Polen.

Zero-Day-Exploits und Watering Holes

Die Angreifer nutzen mehrere Verfahren, um sich Zugang zu fremden Computern zu verschaffen, dazu gehören Zero-Day-Exploits, also bislang unbekannte Sicherheitslücken, oder Watering Holes. Das bedeutet, sie haben Websites, von denen sie annehmen, dass ihre Opfer sie besuchen, mit Schadsoftware infiltriert.

Die Spione seien in der Lage, nachdem sie den Rechner eines Mitarbeiters infiziert hätten, in kurzer Zeit darüber ein ganzes Netz zu infiltrieren, sagte ein Symantec-Mitarbeiter der britischen Tageszeitung The Guardian. In einem Fall hätten sie an einem Tag ihre Schadsoftware auf 40 Computern in einer Organisation verbreitet.

Täter unbekannt

Unklar ist, wer hinter Turla steckt. Die Experten glauben, dass die Cyberspione von einer Regierung unterstützt werden. Einige der Techniken, die sie verwendeten, seien auch schon bei Cyberspionageaktionen eingesetzt worden, für die westliche Geheimdienste Russland verantwortlich gemacht hätten. Auch enthielten der Schadcode und die Anmerkungen dazu russische Wörter. Einige der Angreifer nutzten russische Namen.

Die Angreifer haben laut Kaspersky massenweise Daten entwendet: Textdokumente, Tabellen, E-Mails. Sie hätten praktisch alles genommen, was sie in die Finger bekommen konnten. Die Schadsoftware habe unter anderem nach den Stichwörtern Nato, EU-Energiedialog und Budapest gesucht.


eye home zur Startseite
Cerdo 09. Aug 2014

Der Einäugige unter den Blinden. Gerne verglichen mit der Sendung mit der Maus, nur dass...

weezor 08. Aug 2014

Mir doch egal wer das nun war, ob die Russen oder China oder USA. Alle werden es...



Anzeige

Stellenmarkt
  1. [bu:st] GmbH, München
  2. HANSA-HEEMANN AG, Rellingen
  3. Robert Bosch GmbH, Abstatt
  4. Myra, München


Anzeige
Top-Angebote
  1. der Rabatt erfolgt bei Eingabe des Aktionsartikels in den Warenkorb (Direktabzug)
  2. 0,91€
  3. 94,90€ statt 109,90€

Folgen Sie uns
       

Anzeige
Whitepaper
  1. Mehr dazu im aktuellen Whitepaper von Bitdefender
  2. Sicherheitskonzeption für das App-getriebene Geschäft
  3. Mehr dazu im aktuellen Whitepaper von Freudenberg IT


  1. Nach Missbrauchsvorwürfen

    Die große Abrechnung mit Jacob Appelbaum

  2. VR-Headset

    Fove Inc verpasst dem Fove ein neues Aussehen

  3. John Legere

    T-Mobile sieht eigenes Mobilfunknetz von Google und Facebook

  4. Objektiv

    Lichtstarkes Nikon 105 mm 1,4E ED für Porträts

  5. Adobe muss nachbessern

    Photoshop druckt falsche Farben

  6. Urban eTruck

    Mercedes stellt elektrischen Lkw mit 200 km Reichweite vor

  7. Keysniffer

    Millionen kabellose Tastaturen senden Daten im Klartext

  8. Here WeGo

    Here Maps kommt mit neuem Namen und neuen Funktionen

  9. Mesuit

    Chinesischer Hersteller bietet Android-Hülle für iPhones an

  10. Pokémon Go

    Pikachu versus Bundeswehr



Haben wir etwas übersehen?

E-Mail an news@golem.de


Anzeige
Elementary OS Loki im Test: Hübsch und einfach kann auch kompliziert sein
Elementary OS Loki im Test
Hübsch und einfach kann auch kompliziert sein
  1. Linux-Distribution Ubuntu diskutiert Ende der 32-Bit-Unterstützung
  2. Dells XPS 13 mit Ubuntu im Test Endlich ein Top-Notebook mit Linux!
  3. Aquaris M10 Ubuntu Edition im Test Ubuntu versaut noch jedes Tablet

Wolkenkratzer: Wer will schon 2.900 Stufen steigen?
Wolkenkratzer
Wer will schon 2.900 Stufen steigen?
  1. Hafen Die Schauerleute von heute sind riesig und automatisch
  2. Bahn Siemens verbessert Internet im Zug mit Funklochfenstern
  3. Fraunhofer-Institut Rekord mit Multi-Gigabit-Funk über 37 Kilometer

Festplatten mit Flash-Cache: Das Konzept der SSHD ist gescheitert
Festplatten mit Flash-Cache
Das Konzept der SSHD ist gescheitert
  1. Ironwolf, Skyhawk und Barracuda Drei neue 10-TByte-Modelle von Seagate
  2. 3PAR-Systeme HPE kündigt 7,68- und 15,36-TByte-SSDs an
  3. NVM Express und U.2 Supermicro gibt SATA- und SAS-SSDs bald auf

  1. Re: Aus welchem Jahr stammt der Akku?

    oxybenzol | 10:27

  2. Die Rahmenbedingungen nicht außer Acht lassen

    sampleman | 10:26

  3. Re: It's not a bug, it's a feature! (Völlig Ernst...

    gadthrawn | 10:25

  4. Re: Ganz und gar nicht günstig

    der_Volker | 10:25

  5. Re: 10nm was genau?

    curious_sam | 10:24


  1. 10:07

  2. 10:00

  3. 09:50

  4. 07:41

  5. 07:28

  6. 07:17

  7. 19:16

  8. 17:37


  1. Themen
  2. A
  3. B
  4. C
  5. D
  6. E
  7. F
  8. G
  9. H
  10. I
  11. J
  12. K
  13. L
  14. M
  15. N
  16. O
  17. P
  18. Q
  19. R
  20. S
  21. T
  22. U
  23. V
  24. W
  25. X
  26. Y
  27. Z
  28. #
 
    •  / 
    Zum Artikel