Abo
  • Services:
Anzeige
Achtung, hinter süßen Affenbildern kann sich Spionagesoftware verstecken.
Achtung, hinter süßen Affenbildern kann sich Spionagesoftware verstecken. (Bild: Ilya Naymushin / Reuters)

Hacker: Spionagesoftware im Affenvideo

Achtung, hinter süßen Affenbildern kann sich Spionagesoftware verstecken.
Achtung, hinter süßen Affenbildern kann sich Spionagesoftware verstecken. (Bild: Ilya Naymushin / Reuters)

Die Hackergruppe The Dukes spioniert westliche Ziele aus - seit mindestens sieben Jahren und mit zum Teil besonders dreisten Methoden. Ihre Spuren führen nach Russland.

Anzeige

Eine mutmaßlich von der russischen Regierung unterstützte Hackergruppe hat mindestens sieben Jahre lang die Nato, westliche Ministerien, Behörden und Thinktanks sowie Auftragnehmer von Regierungen ausspioniert. Auch in Afrika, Asien und im Mittleren Osten soll die Gruppe aktiv gewesen sein. Das schreibt die IT-Sicherheitsfirma F-Secure in ihrem Bericht über The Dukes, wie sie die Täter nennt.

The Dukes waren bereits unter einer anderen Bezeichnung bekannt: APT29. APT steht für Advanced Persistent Threat. Das Unternehmen Fireeye hatte die Gruppe ertappt und ihr den Namen gegeben. APT29 wurde in Sicherheitskreisen berühmt für kreative Verschleierungstaktiken.

F-Secure konnte der Gruppe nun ein ganzes Arsenal an Spionagewerkzeugen zuordnen, die Passwörter, Kryptoschlüssel, Dokumente, Screenshots und andere Informationen von fremden Rechnern sammeln. Dadurch war es dem finnischen Unternehmen auch möglich, die Geschichte der Gruppe nachzuzeichnen. Das Besondere an deren Vorgehen: Nicht immer gaben sie sich Mühe, ihre Spuren zu verwischen. Manche Versuche, an fremde Daten zu gelangen, waren geradezu dreist.

Malware holt sich Kommandos über Twitter

Zu den raffinierteren gehört ein Angriff auf 59 Ziele in 23 Ländern, darunter auch Deutschland, mit einem Trojaner namens MiniDuke im Jahr 2012. MiniDuke war in gefälschten PDF-Dateien versteckt, die in sehr glaubwürdig erscheinenden E-Mails an die Opfer verschickt wurden. Die Spionagesoftware nutzte unter anderem Twitter, um sich neue Kommandos aus dem Netz zu holen, und erlangte für diesen ungewöhnlichen Trick eine gewisse Berühmtheit in Sicherheitskreisen.

Mit The Dukes bringt F-Secure neun verschiedene Werkzeuge in Verbindung und benennt sie entsprechend: PinchDuke, GeminiDuke, CosmicDuke, MiniDuke, CozyDuke, OnionDuke, SeaDuke, HammerDuke und CloudDuke.

Manche wurden jahrelang eingesetzt. Zum Teil sogar dann noch, als die zugrundeliegenden Schwachstellen schon bekannt waren und damit das Risiko einer Entdeckung hoch. F-Secure glaubt, The Dukes seien entweder davon ausgegangen, dass ihre Opfer nicht besonders schnell auf bekanntgewordene Sicherheitslücken reagieren. Oder sie seien das Risiko bewusst eingegangen, weil die Ziele es wert waren. Oder sie hätten zu diesem Zeitpunkt schon so viel in ihre Angriffe investiert, dass sie nicht einfach damit aufhören wollten. In jedem Fall ist das ein ungewöhnliches Verhalten.

Nicht immer versuchten die Dukes, ihre Opfer mit PDF-Dateien zu locken.

Vieles spricht für russische Auftraggeber 

eye home zur Startseite
kiviuq 21. Sep 2015

Jedes System leistet sich ihren Snowden. https://de.wikipedia.org/wiki...

styleart 21. Sep 2015

und jedes mal, wenn ein neuer trojaner oder virus auftaucht immer das selbe... sind die...

Unwichtig 21. Sep 2015

Aber ich bin nur Laie. Golem wird es schon besser wissen...

Moe479 20. Sep 2015

ja, das weiß ich auch nicht. ich habe zwar überhaupt garkeine ahnung wie dieses...

Anonymer Nutzer 18. Sep 2015

Für mich persönlich ist selbst der Name "MiniDuke" ein Indiz für eine russische...



Anzeige

Stellenmarkt
  1. FERCHAU Engineering GmbH, Chemnitz (Home-Office möglich)
  2. Heraeus Kulzer GmbH, Hanau
  3. State Street Bank International GmbH, Frankfurt am Main
  4. Daimler AG, Stuttgart


Anzeige
Blu-ray-Angebote
  1. 5,49€
  2. 9,99€

Folgen Sie uns
       

Anzeige
Whitepaper
  1. Mehr dazu im aktuellen Whitepaper von Bitdefender
  2. Mehr dazu im aktuellen Whitepaper von IBM
  3. Globale SAP-Anwendungsunterstützung durch Outsourcing


  1. Tim Sweeney

    "Microsoft will Steam zerstören"

  2. Gesetz veröffentlicht

    Abschaffung der Störerhaftung tritt in Kraft

  3. Fusion mit Hailo

    Mytaxi wird zum größten App-basierten Taxivermittler Europas

  4. AG600

    China baut größtes Wasserflugzeug der Welt

  5. Telltale Games

    2.000 Batman-Spieler treffen die Entscheidungen

  6. Deutsche Telekom

    Einblasen von Glasfaser auf drei Kilometern am Stück möglich

  7. Tor Hidden Services

    Über 100 spionierende Tor-Nodes

  8. Auftragsfertiger

    AMD lässt Chips bei Samsung produzieren

  9. In-Car-Delivery

    DHL macht den Smart zur Paketstation

  10. Huawei Matebook im Test

    Guter Laptop-Ersatz mit zu starker Konkurrenz



Haben wir etwas übersehen?

E-Mail an news@golem.de


Anzeige
Digitalisierung: Darf ich am Sabbat mit meinem Lautsprecher reden?
Digitalisierung
Darf ich am Sabbat mit meinem Lautsprecher reden?
  1. Smart City Der Bürger gestaltet mit
  2. Internetwirtschaft Das ist so was von 2006
  3. Das Internet der Menschen "Industrie 4.0 verbannt Menschen nicht aus Werkhallen"

Edward Snowden: Spezialhülle fürs iPhone warnt vor ungewollter Funkaktivität
Edward Snowden
Spezialhülle fürs iPhone warnt vor ungewollter Funkaktivität
  1. Qualcomm-Chips Android-Geräteverschlüsselung ist angreifbar
  2. Apple Nächstes iPhone soll keine Klinkenbuchse haben
  3. Smarte Hülle Android unter dem iPhone

Geforce GTX 1060 im Test: Knapper Konter
Geforce GTX 1060 im Test
Knapper Konter
  1. Quadro P6000/P5000 Nvidia kündigt Profi-Karten mit GP102-Vollausbau an
  2. Grafikkarte Nvidia bringt neue Titan X mit GP102-Chip für 1200 US-Dollar
  3. Notebooks Nvidia bringt Pascal-Grafikchips für Mobile im August

  1. Re: Ich arbeite beim Staat (Öffentlicher Dienst)

    Alf Edel | 16:02

  2. Re: PHP "Entwickler"

    xeon | 16:02

  3. Re: Wie?

    Sybok | 16:02

  4. Re: Schade Debian...

    Seitan-Sushi-Fan | 16:01

  5. Jetzt sollte endlich mal die Zeit reif sein.

    thecrew | 15:59


  1. 15:52

  2. 15:37

  3. 15:28

  4. 15:21

  5. 13:54

  6. 13:51

  7. 13:14

  8. 12:57


  1. Themen
  2. A
  3. B
  4. C
  5. D
  6. E
  7. F
  8. G
  9. H
  10. I
  11. J
  12. K
  13. L
  14. M
  15. N
  16. O
  17. P
  18. Q
  19. R
  20. S
  21. T
  22. U
  23. V
  24. W
  25. X
  26. Y
  27. Z
  28. #
 
    •  / 
    Zum Artikel