Abo
  • Services:
Anzeige
Regin durchläuft bei seinen Angriffen fünf verschiedene Stufen.
Regin durchläuft bei seinen Angriffen fünf verschiedene Stufen. (Bild: Symantec)

Stuxnet lässt grüßen: Trojaner hat Unternehmen in großem Stil ausgespäht

Regin durchläuft bei seinen Angriffen fünf verschiedene Stufen.
Regin durchläuft bei seinen Angriffen fünf verschiedene Stufen. (Bild: Symantec)

Sicherheitsexperten haben einen Trojaner entdeckt, der ähnlich wie der Computerwurm Stuxnet agiert und über Jahre Ziele in der Industrie ausgespäht haben soll. Wer hinter der Malware steckt, ist bislang unklar.

Anzeige

Ein hochentwickelter Trojaner soll seit Jahren unbemerkt Ziele in der internationalen Industrie ausgespäht haben, darunter Unternehmen aus Energie, Luftfahrt und Forschung. Wie Experten der Sicherheitsfirma Symantec berichten, erinnert die hochentwickelte Malware an frühere von Regierungen entwickelte Trojaner wie Flame, Dugu und Stuxnet. Wer hinter der jetzt entdeckten Malware steckt, ist noch unklar. Die Sicherheitsexperten vermuten aber ein reiches Industrieland als Verantwortlichen.

Regin-Aufbau sehr komplex

Die Entwicklung von Regin, wie der Trojaner von Symantec-Experten genannt wurde, habe vermutlich Monate oder Jahre gedauert. Der Trojaner enthalte Dutzende von einzelnen Modulen, die es den Angreifern ermöglichten, die Malware gezielt auf einzelne Ziele zuzuschneiden. Regin bestehe aus fünf verschiedenen Stufen, von denen bis auf die erste alle verschlüsselt seien. Wird die erste Stufe ausgeführt, wird eine Art Dominoeffekt ausgelöst, der die anderen Stufen nacheinander entschlüsselt und in Gang setzt. Erst nachdem Sicherheitsexperten alle fünf Stufen entschlüsselt und analysiert hatten, konnte die Arbeitsweise der Malware verstanden werden.

Aufgrund der gewählten Architektur habe die Malware viele Jahre unbeobachtet von Virenscannern agieren können. Selbst wenn das Vorhandensein von Regin bemerkt werde, sei es äußerst schwierig zu erkennen, was genau die Schadsoftware mache. Symantec war dazu erst in der Lage, nachdem einige Beispieldateien entschlüsselt worden waren. Dabei habe der Trojaner verschiedene Tarnfunktionen bemüht.

Das Ziel waren Internetprovider und Telekomanbieter

Der Trojaner kann nach Angaben von Symantec Screenshots machen, die Kontrolle über die Computermaus eines infizierten Systems übernehmen, Passwörter stehlen, den Traffic überwachen und gelöschte Dateien wiederherstellen. Speziell zugeschnittene Versionen von Regin können unter anderem den Traffic eines Microsoft IIS Servers oder den Base Station Controller eines Mobilfunknetzes auslesen, der die Funkverbindungen in GSM-Netzen überwacht.

Die Sicherheitsexperten vermuten, dass Regin bereits seit mindestens 2008 in mehreren Kampagnen eingesetzt wurde. Die Hälfte aller infizierten Computer soll zu Internetanbietern gehört haben. Laut Symantec haben die Angreifer von dort bestimmte Kunden ausgespäht. 28 Prozent der Trojaner zielten auf Telekomanbieter, über die sich die Hacker vermutlich Zugang zu einzelnen Gesprächen verschafft haben. Bisher sind 100 Infektionen eindeutig identifiziert.

Die bisher gefundenen Infektionen wurden vor allem in zehn Ländern entdeckt. Den größten Anteil machen Russland (28 Prozent) und Saudi-Arabien (24 Prozent) aus, allein auf diese beiden Länder entfallen über die Hälfte aller befallenen Computer. Mit großem Abstand folgen Irland und Mexiko mit einem Anteil von jeweils 9 Prozent. Jeweils weitere 5 Prozent entfallen auf Afghanistan, Belgien, Indien, Iran, Österreich und Pakistan.

Regin soll verschiedene Wege der Verbreitung gewählt haben, etwa über populäre Webseiten, die entsprechend präpariert wurden. Zudem nutzte die Malware eine damals nicht bekannte Sicherheitslücke in Yahoos Instant Messenger.

Malware war knapp zwei Jahre inaktiv

Wie die Angreifer mit den infizierten Computern kommunizieren, ist bislang nicht klar. Ebenfalls unklar ist, welche Regierung hinter der Entwicklung von Regin stecken könnte. 2011 wurde die Nutzung der Malware plötzlich eingestellt, tauchte aber in modifizierter Form 2013 erneut auf. Symantec hat den Trojaner erstmals im Dezember 2013 entdeckt.

Der Computerwurm Stuxnet hatte es in den Jahren 2009 und 2010 zunächst auf iranische Unternehmen abgesehen, die als Zulieferer für das Atomprogramm des Landes galten.


eye home zur Startseite
HubertHans 27. Nov 2014

Übrigens ist das mit Firewire/ Thunderbolt und Co absoluter Bloedsinn. Ja, diese...

hw75 25. Nov 2014

Naja spätestens jetzt ists klar. Wenn hätts auch gewundert, wenn jemand anderes als die...

hw75 24. Nov 2014

Denn wie jeder weiß werden die Überwachungsprogramme und das Ausnutzen von...

scarecraft 24. Nov 2014

...wissen die das der Trojaner 2011 nicht aktiv war, wenn er erst 2013 entdeckt wurde?

aluu 24. Nov 2014

...hahahah ja genau, wen wollt ihr eigentlich verarschen ? Realsatire vom allerfeinsten.



Anzeige

Stellenmarkt
  1. über Robert Half Technology, München
  2. BASF Services Europe GmbH, Berlin
  3. Deutsche Post DHL Group, Bonn
  4. STEMMER IMAGING GmbH, Puchheim bei München


Anzeige
Top-Angebote
  1. 249,00€
  2. (u. a. Fallout 4 USK 18 für 19,99€ inkl. Versand u. The Expendables Trilogy Limited Collector's...
  3. 12,00€ inkl. Versand

Folgen Sie uns
       

Anzeige
Whitepaper
  1. Mit digitalen Workflows Geschäftsprozesse agiler machen
  2. Globale SAP-Anwendungsunterstützung durch Outsourcing
  3. Mehr dazu im aktuellen Whitepaper von IBM


  1. Microsoft

    Besucher können die Hololens im Kennedy Space Center nutzen

  2. MacOS 10.12

    Fujitsu warnt vor der Nutzung von Scansnap unter Sierra

  3. IOS 10.0.2

    Apple beseitigt Ausfälle der Lightning-Audio-Kontrollen

  4. Galaxy Note 7

    Samsung tauscht das Smartphone vor der Haustür aus

  5. Falcon-9-Explosion

    SpaceX grenzt Explosionsursache ein

  6. Die Woche im Video

    Schneewittchen und das iPhone 7

  7. 950 Euro

    Abmahnwelle zu Pornofilm-Filesharing von Betrügern

  8. Jailbreak

    19-Jähriger will iPhone-7-Exploit für sich behalten

  9. Alle drei Netze

    Ericsson und Icomera bauen besseres Bahn-WLAN

  10. Oculus Rift

    Palmer Luckey im Netz als Trump-Unterstützer geoutet



Haben wir etwas übersehen?

E-Mail an news@golem.de


Anzeige
Oliver Stones Film Snowden: Schneewittchen und die nationale Sicherheit
Oliver Stones Film Snowden
Schneewittchen und die nationale Sicherheit
  1. US-Experten im Bundestag Gegen Überwachung helfen keine Gesetze
  2. Neues BND-Gesetz Eco warnt vor unkontrolliertem Zugriff auf deutschen Traffic
  3. Datenschützerin Voßhoff Geheimbericht wirft BND schwere Gesetzesverstöße vor

Fitbit Charge 2 im Test: Fitness mit Herzschlag und Klopfgehäuse
Fitbit Charge 2 im Test
Fitness mit Herzschlag und Klopfgehäuse
  1. Fitbit Ausatmen mit dem Charge 2
  2. Polar M600 Sechs LEDs für eine Pulsmessung
  3. Xiaomi Mi Band 2 im Hands on Fitness-Preisbrecher mit Hack-App

Osmo Mobile im Test: Hollywood fürs Smartphone
Osmo Mobile im Test
Hollywood fürs Smartphone
  1. Osmo Mobile DJI präsentiert Gimbal fürs Smartphone
  2. Hasselblad DJI hebt mit 50-Megapixel-Luftbildkamera ab
  3. DJI Flugverbotszonen in Drohnensoftware lassen sich ausschalten

  1. Re: "Und geschockt, was neue Dateifunktionen auf...

    FreiGeistler | 00:15

  2. Re: macOS ist fertig

    FreiGeistler | 00:04

  3. Re: 40 Millionen Kunden ohne LTE1800?

    ICH_DU | 24.09. 22:38

  4. Re: O2 läuft prima

    ICH_DU | 24.09. 22:37

  5. Re: Mein Sennheiser mit Audio Jack/Klinke

    unbuntu | 24.09. 22:32


  1. 12:51

  2. 11:50

  3. 11:30

  4. 11:13

  5. 11:03

  6. 09:00

  7. 18:52

  8. 17:54


  1. Themen
  2. A
  3. B
  4. C
  5. D
  6. E
  7. F
  8. G
  9. H
  10. I
  11. J
  12. K
  13. L
  14. M
  15. N
  16. O
  17. P
  18. Q
  19. R
  20. S
  21. T
  22. U
  23. V
  24. W
  25. X
  26. Y
  27. Z
  28. #
 
    •  / 
    Zum Artikel