Abo
  • Services:
Anzeige
Hacker (Symbolbild): russische Wörter, russische Namen
Hacker (Symbolbild): russische Wörter, russische Namen (Bild: Kacper Pempel/Reuters)

Black Hat: Cyberspione infiltrieren zwei Geheimdienste

Bei der Sicherheitskonferenz Black Hat haben Sicherheitsexperten über eine Cyberspionagekampagne gegen Regierungen und das Militär in Europa und dem Mittleren Osten berichtet. Erstmals wurden auch Geheimdienste ausspioniert.

Anzeige

Seit mehreren Jahren spioniert eine Gruppe unbekannter Täter Regierungen, das Militär und Unternehmen in Ost und West aus. Epic Turla sei eine der ausgefeiltesten Cyberspionagekampagnen derzeit, erklärten Vertreter der Computersicherheitsunternehmen Kaspersky und Symantec bei der Black-Hat-Konferenz, die derzeit in Las Vegas stattfindet - und sie dauere weiter an.

Die Angreifer hätten Hunderte Ziele in Regierungen und im Militär erfolgreich infiltriert, berichtet die Nachrichtenagentur Reuters. Zu den Regierungsstellen gehören laut Kaspersky Ministerien und Botschaften. Hinzu kämen Bildungseinrichtungen und Unternehmen aus dem Pharma-Bereich.

Spione ausspioniert

Es sei ihnen sogar gelungen, in die Systeme von zwei Geheimdiensten einzudringen, berichtet Kaspersky. Das russische Unternehmen legte aber nicht offen, welche Dienste betroffen sind. Es sagte lediglich, dass es sich um einen im Mittleren Osten und einen in der Europäischen Union handele. Es sei das erste Mal, dass es Cyberspionen gelungen sei, Geheimdienste zu infiltrieren.

Die Ziele befänden sich hauptsächlich in Europa und im Mittleren Osten. Insgesamt seien Rechner in mehr als 45 Ländern ausspioniert worden. Die meisten Ziele waren in Frankreich, den USA, Russland, Weißrussland, Deutschland, Rumänien und Polen.

Zero-Day-Exploits und Watering Holes

Die Angreifer nutzen mehrere Verfahren, um sich Zugang zu fremden Computern zu verschaffen, dazu gehören Zero-Day-Exploits, also bislang unbekannte Sicherheitslücken, oder Watering Holes. Das bedeutet, sie haben Websites, von denen sie annehmen, dass ihre Opfer sie besuchen, mit Schadsoftware infiltriert.

Die Spione seien in der Lage, nachdem sie den Rechner eines Mitarbeiters infiziert hätten, in kurzer Zeit darüber ein ganzes Netz zu infiltrieren, sagte ein Symantec-Mitarbeiter der britischen Tageszeitung The Guardian. In einem Fall hätten sie an einem Tag ihre Schadsoftware auf 40 Computern in einer Organisation verbreitet.

Täter unbekannt

Unklar ist, wer hinter Turla steckt. Die Experten glauben, dass die Cyberspione von einer Regierung unterstützt werden. Einige der Techniken, die sie verwendeten, seien auch schon bei Cyberspionageaktionen eingesetzt worden, für die westliche Geheimdienste Russland verantwortlich gemacht hätten. Auch enthielten der Schadcode und die Anmerkungen dazu russische Wörter. Einige der Angreifer nutzten russische Namen.

Die Angreifer haben laut Kaspersky massenweise Daten entwendet: Textdokumente, Tabellen, E-Mails. Sie hätten praktisch alles genommen, was sie in die Finger bekommen konnten. Die Schadsoftware habe unter anderem nach den Stichwörtern Nato, EU-Energiedialog und Budapest gesucht.


eye home zur Startseite
Cerdo 09. Aug 2014

Der Einäugige unter den Blinden. Gerne verglichen mit der Sendung mit der Maus, nur dass...

weezor 08. Aug 2014

Mir doch egal wer das nun war, ob die Russen oder China oder USA. Alle werden es...



Anzeige

Stellenmarkt
  1. Dürr IT Service GmbH, Bietigheim-Bissingen
  2. Plunet GmbH, Würzburg
  3. NSCON Network Services & Consulting GmbH, verschiedene Standorte
  4. Deutsche Telekom AG, Darmstadt, Berlin, Bonn


Anzeige
Top-Angebote
  1. 24,99€ inkl. Versand (PC), Konsole ab 29,99€
  2. (u. a. Lone Survivor, Riddick, Homefront, Wild Card, 96 Hours Taken 2)

Folgen Sie uns
       

Anzeige
Whitepaper
  1. Sicherheitskonzeption für das App-getriebene Geschäft
  2. Potenzialanalyse für eine effiziente DMS- und ECM-Strategie
  3. Kritische Bereiche der IT-Sicherheit in Unternehmen


  1. SWEET32

    Kurze Verschlüsselungsblöcke sorgen für Kollisionen

  2. Mobilfunk

    Telekom bietet Apple Music wohl als Streamingoption an

  3. Android 7.0

    Erste Nougat-Portierungen für Nexus 5 und Nexus 7 verfügbar

  4. DSLR

    Canon EOS 5D Mark IV mit 30,4 Megapixeln und 4K-Video

  5. Touchscreen-Ausfälle

    iPhone 6 und 6 Plus womöglich mit Konstruktionsfehler

  6. Honor 8

    Dual-Kamera-Smartphone kostet ab 400 Euro in Deutschland

  7. Eigengebote

    BGH verurteilt Preistreiber zu hohem Schadenersatz

  8. IDE

    Kdevelop 5.0 nutzt Clang für Sprachunterstützung

  9. Hybridluftschiff

    Airlander 10 landet auf der Nase

  10. Verschlüsselung

    Regierung will nun doch keine Backdoors



Haben wir etwas übersehen?

E-Mail an news@golem.de


Anzeige
Radeon RX 460: AMDs kleinste Polaris-Karte braucht mehr Speicher
Radeon RX 460
AMDs kleinste Polaris-Karte braucht mehr Speicher
  1. Polaris-Grafikkarten Neuer Treiber steigert Bildrate in Tomb Raider
  2. Polaris-Grafikkarten AMD stellt Radeon RX 470 und RX 460 vor
  3. Radeon Pro SSG AMD zeigt Profi-Karte mit SSDs für ein TByte Videospeicher

Radeon RX 470 im Test: Die 1080p-Karte für High statt Ultra
Radeon RX 470 im Test
Die 1080p-Karte für High statt Ultra
  1. Radeons RX 480 Die Designs von AMDs Partnern takten höher - und konstanter
  2. Radeon Software 16.7.2 Neuer Grafiktreiber macht die RX 480 etwas schneller
  3. Radeon RX 480 erneut vermessen Treiber reduziert Stromstärke auf PEG-Slot

Garmin Vivosmart HR+ im Hands on: Das Sport-Computerchen
Garmin Vivosmart HR+ im Hands on
Das Sport-Computerchen
  1. Polar M600 Sechs LEDs für eine Pulsmessung
  2. Kluge Uhren Weltweiter Smartwatch-Markt bricht um ein Drittel ein
  3. Garmin Edge 820 Radcomputer zeigt Position der Tourbegleiter

  1. Re: Sehr erfreulich!

    Steffo | 09:40

  2. Re: Wen soll das ansprechen

    Garius | 09:40

  3. Re: Regierung?

    Schnarchnase | 09:40

  4. Re: Irgendwas machen die Leute falsch

    Screeny | 09:40

  5. Re: Verstehe den eBay Tipp nicht

    drvsouth | 09:39


  1. 09:31

  2. 09:15

  3. 08:51

  4. 07:55

  5. 07:27

  6. 19:21

  7. 17:12

  8. 16:44


  1. Themen
  2. A
  3. B
  4. C
  5. D
  6. E
  7. F
  8. G
  9. H
  10. I
  11. J
  12. K
  13. L
  14. M
  15. N
  16. O
  17. P
  18. Q
  19. R
  20. S
  21. T
  22. U
  23. V
  24. W
  25. X
  26. Y
  27. Z
  28. #
 
    •  / 
    Zum Artikel