Abo
  • Services:

Cyberwaffe: NSA-Tool Regin im Kanzleramt entdeckt

Die Spionagewaffe Regin hat es in die Spitze der Bundesregierung geschafft. Eine Mitarbeiterin soll eine grundlegende Sicherheitsregel missachtet haben.

Artikel veröffentlicht am ,
Regin GSM Activity Log
Regin GSM Activity Log (Bild: Kaspersky)

Die vor kurzem entdeckte Cyberwaffe Regin soll auf dem privaten Computer einer hochrangigen Regierungsmitarbeiterin gefunden worden sein. Wie die Bild-Zeitung am Montag berichtete, fand sich die Spähsoftware auf dem Rechner einer Vertrauten von Bundeskanzlerin Angela Merkel (CDU) und wäre beinahe auf einem Laptop des Bundeskanzleramts installiert worden. Die Cyberwaffe soll vom US-Geheimdienst NSA und vom britischen Geheimdienst GCHQ auch in Europa eingesetzt worden sein.

Stellenmarkt
  1. Robert Bosch GmbH, Stuttgart
  2. CSL Behring GmbH, Marburg, Hattersheim am Main

Dem Bericht zufolge arbeitete die Mitarbeiterin zunächst im Kanzleramt an einem Redemanuskript zur Europapolitik. Nach Dienstende soll sie das Dokument auf einem privaten USB-Stick mit nach Hause genommen haben, um daran weiterzuarbeiten. Als sie das überarbeitete Dokument wieder auf ihren Rechner im Kanzleramt kopieren wollte, habe der Virenscanner Alarm geschlagen. Der USB-Stick und die gespeicherten Dokumente sollen mit Regin infiziert gewesen sein. Die Benutzung eines privaten USB-Sticks für solche Dateitransfers sei verboten, hieß es weiter.

Hochkomplexer Trojaner

Erst vor einem Monat hat das Sicherheitsunternehmen Symantec von der Existenz des Trojaners berichtet. Der Trojaner enthalte Dutzende von einzelnen Modulen, die es den Angreifern ermöglichten, die Malware gezielt auf einzelne Ziele zuzuschneiden. Aufgrund der gewählten Architektur habe die Malware viele Jahre unbeobachtet von Virenscannern agieren können. Selbst wenn das Vorhandensein von Regin bemerkt werde, sei es äußerst schwierig zu erkennen, was genau die Schadsoftware mache. Symantec war dazu erst in der Lage, nachdem einige Beispieldateien entschlüsselt worden waren. Dabei habe der Trojaner verschiedene Tarnfunktionen bemüht.

Einem Bericht der Website The Intercept zufolge wurde die Cyberwaffe von der NSA und dem GCHQ bei einem Angriff auf den belgischen Provider Belgacom eingesetzt. Das Bundesamt für Sicherheit in der Informationstechnik (BSI) geht davon aus, dass Regin für eine große Cyberattacke auf die EU-Kommission im Jahr 2011 verwendet wurde. "Wir haben das nachvollzogen, es gibt eindeutige Übereinstimmungen", hatte BSI-Vizepräsident Andreas Könen kürzlich dem Spiegel gesagt. Die Sicherheitsexperten hätten die auf den EU-Rechnern gefundene Malware mit einer ausführlichen Analyse von Regin verglichen, die Symantec veröffentlicht hatte.

Der Trojaner kann nach Angaben von Symantec Screenshots machen, die Kontrolle über die Computermaus eines infizierten Systems übernehmen, Passwörter stehlen, den Traffic überwachen und gelöschte Dateien wiederherstellen. Das BSI soll nach dem Vorfall alle 200 Hochsicherheitslaptops des Kanzleramts überprüft haben. Es sei kein infizierter Rechner gefunden worden.

Nachtrag vom 29. Dezember 2014, 14:15 Uhr

Die Bundesregierung bestätigte am Montag, dass eine Mitarbeiterin im Europa-Referat des Bundeskanzleramts Ziel einer Attacke geworden sei. Diese liege bereits einige Monate zurück. Regierungssprecherin Christiane Wirtz wollte das in dem Bild-Artikel beschriebene "Angriffsmuster" nicht bestätigen. Auch zu dienstrechtlichen Folgen für die Mitarbeiterin, die möglicherweise gegen Sicherheitsvorschriften verstoßen hat, nahm sie keine Stellung. Der Urheber des Angriffs konnte nach Angaben der Nachrichtenagentur dpa nicht zurückverfolgt werden. Unklar sei auch, ob Dokumente abgefischt worden seien. Entsprechende Untersuchungen der Sicherheitsbehörden blieben demnach erfolglos.



Anzeige
Top-Angebote
  1. (-80%) 5,99€
  2. (aktuell u. a. Beyerdynamic DTX 910 Kopfhörer 27,99€, Logitech G413 mechanische Tastatur 64...
  3. 288€
  4. (u. a. 3 Blu-rays für 15€, Nacon PS4-Controller + Fallout 76 für 44,99€ bei Marktabholung...

rpm-U 30. Dez 2014

Hallo alle zusammen, Bitte lest und schaut das einmal. Ihr seit in Europa und habt...

Trockenobst 30. Dez 2014

Business-Sticks könnten z.B. Standardmäßig verschlüsselt sein. Unter Windows gibt es...

HansHorstensen 30. Dez 2014

selbst falls eine untersuchung der it infrastruktur im kanzleramt durch ausreichend...

rpm-U 29. Dez 2014

Wurde aber nicht gemacht. Regin ist nach: https://securelist.com/files/2014/11...

spiderbit 29. Dez 2014

hab ich irgendwas von clouds geredet? man kann ein privates netzwerk uebers internet...


Folgen Sie uns
       


Magic Leap One Creator Edition ausprobiert

Mit der One Creator Edition hat Magic Leap endlich seine seit Jahren angekündigte AR-Brille veröffentlicht. In Teilbereichen ist sie besser als Microsofts Hololens, in anderen aber schlechter.

Magic Leap One Creator Edition ausprobiert Video aufrufen
Schwerlastverkehr: Oberleitung - aber richtig!
Schwerlastverkehr
Oberleitung - aber richtig!

Der Schwerlast- und Lieferverkehr soll stärker elektrifiziert werden. Dafür sollen kilometerweise Oberleitungen entstehen. Dass Geld auf diese Weise in LKW statt in die Bahn zu stecken, ist aber völlig irrsinnig!
Ein IMHO von Sebastian Grüner

  1. Ducati-Chef Die Zukunft des Motorrads ist elektrisch
  2. Softwarefehler Lime-Tretroller werfen Fahrer ab
  3. Hyundai Das Elektroauto soll automatisiert parken und laden

Kaufberatung: Den richtigen echt kabellosen Bluetooth-Hörstöpsel finden
Kaufberatung
Den richtigen echt kabellosen Bluetooth-Hörstöpsel finden

Wer sie einmal benutzt hat, möchte sie nicht mehr missen: sogenannte True Wireless In-Ears. Wir erklären auf Basis unserer Tests, was beim Kauf von Bluetooth-Hörstöpseln beachtet werden sollte.
Von Ingo Pakalski

  1. Nuraphone im Test Kopfhörer mit eingebautem Hörtest und Spitzenklang
  2. Patent angemeldet Dyson soll Kopfhörer mit Luftreiniger planen

Datenschutz: Nie da gewesene Kontrollmacht für staatliche Stellen
Datenschutz
"Nie da gewesene Kontrollmacht für staatliche Stellen"

Zur G20-Fahndung nutzt Hamburgs Polizei eine Software, die Gesichter von Hunderttausenden speichert. Schluss damit, sagt der Datenschutzbeauftragte - und wird ignoriert.
Ein Interview von Oliver Hollenstein

  1. Brexit-Abstimmung IT-Wirtschaft warnt vor Datenchaos in Europa
  2. Österreich Post handelt mit politischen Einstellungen
  3. Digitalisierung Bär stößt Debatte um Datenschutz im Gesundheitswesen an

    •  /