Abo
  • Services:

Cyberwaffe: NSA-Tool Regin im Kanzleramt entdeckt

Die Spionagewaffe Regin hat es in die Spitze der Bundesregierung geschafft. Eine Mitarbeiterin soll eine grundlegende Sicherheitsregel missachtet haben.

Artikel veröffentlicht am ,
Regin GSM Activity Log
Regin GSM Activity Log (Bild: Kaspersky)

Die vor kurzem entdeckte Cyberwaffe Regin soll auf dem privaten Computer einer hochrangigen Regierungsmitarbeiterin gefunden worden sein. Wie die Bild-Zeitung am Montag berichtete, fand sich die Spähsoftware auf dem Rechner einer Vertrauten von Bundeskanzlerin Angela Merkel (CDU) und wäre beinahe auf einem Laptop des Bundeskanzleramts installiert worden. Die Cyberwaffe soll vom US-Geheimdienst NSA und vom britischen Geheimdienst GCHQ auch in Europa eingesetzt worden sein.

Stellenmarkt
  1. Bosch Gruppe, Hildesheim
  2. ivv GmbH, Hannover

Dem Bericht zufolge arbeitete die Mitarbeiterin zunächst im Kanzleramt an einem Redemanuskript zur Europapolitik. Nach Dienstende soll sie das Dokument auf einem privaten USB-Stick mit nach Hause genommen haben, um daran weiterzuarbeiten. Als sie das überarbeitete Dokument wieder auf ihren Rechner im Kanzleramt kopieren wollte, habe der Virenscanner Alarm geschlagen. Der USB-Stick und die gespeicherten Dokumente sollen mit Regin infiziert gewesen sein. Die Benutzung eines privaten USB-Sticks für solche Dateitransfers sei verboten, hieß es weiter.

Hochkomplexer Trojaner

Erst vor einem Monat hat das Sicherheitsunternehmen Symantec von der Existenz des Trojaners berichtet. Der Trojaner enthalte Dutzende von einzelnen Modulen, die es den Angreifern ermöglichten, die Malware gezielt auf einzelne Ziele zuzuschneiden. Aufgrund der gewählten Architektur habe die Malware viele Jahre unbeobachtet von Virenscannern agieren können. Selbst wenn das Vorhandensein von Regin bemerkt werde, sei es äußerst schwierig zu erkennen, was genau die Schadsoftware mache. Symantec war dazu erst in der Lage, nachdem einige Beispieldateien entschlüsselt worden waren. Dabei habe der Trojaner verschiedene Tarnfunktionen bemüht.

Einem Bericht der Website The Intercept zufolge wurde die Cyberwaffe von der NSA und dem GCHQ bei einem Angriff auf den belgischen Provider Belgacom eingesetzt. Das Bundesamt für Sicherheit in der Informationstechnik (BSI) geht davon aus, dass Regin für eine große Cyberattacke auf die EU-Kommission im Jahr 2011 verwendet wurde. "Wir haben das nachvollzogen, es gibt eindeutige Übereinstimmungen", hatte BSI-Vizepräsident Andreas Könen kürzlich dem Spiegel gesagt. Die Sicherheitsexperten hätten die auf den EU-Rechnern gefundene Malware mit einer ausführlichen Analyse von Regin verglichen, die Symantec veröffentlicht hatte.

Der Trojaner kann nach Angaben von Symantec Screenshots machen, die Kontrolle über die Computermaus eines infizierten Systems übernehmen, Passwörter stehlen, den Traffic überwachen und gelöschte Dateien wiederherstellen. Das BSI soll nach dem Vorfall alle 200 Hochsicherheitslaptops des Kanzleramts überprüft haben. Es sei kein infizierter Rechner gefunden worden.

Nachtrag vom 29. Dezember 2014, 14:15 Uhr

Die Bundesregierung bestätigte am Montag, dass eine Mitarbeiterin im Europa-Referat des Bundeskanzleramts Ziel einer Attacke geworden sei. Diese liege bereits einige Monate zurück. Regierungssprecherin Christiane Wirtz wollte das in dem Bild-Artikel beschriebene "Angriffsmuster" nicht bestätigen. Auch zu dienstrechtlichen Folgen für die Mitarbeiterin, die möglicherweise gegen Sicherheitsvorschriften verstoßen hat, nahm sie keine Stellung. Der Urheber des Angriffs konnte nach Angaben der Nachrichtenagentur dpa nicht zurückverfolgt werden. Unklar sei auch, ob Dokumente abgefischt worden seien. Entsprechende Untersuchungen der Sicherheitsbehörden blieben demnach erfolglos.



Anzeige
Spiele-Angebote
  1. 23,95€
  2. 46,99€
  3. (-50%) 29,99€
  4. (-52%) 13,33€

rpm-U 30. Dez 2014

Hallo alle zusammen, Bitte lest und schaut das einmal. Ihr seit in Europa und habt...

Trockenobst 30. Dez 2014

Business-Sticks könnten z.B. Standardmäßig verschlüsselt sein. Unter Windows gibt es...

HansHorstensen 30. Dez 2014

selbst falls eine untersuchung der it infrastruktur im kanzleramt durch ausreichend...

rpm-U 29. Dez 2014

Wurde aber nicht gemacht. Regin ist nach: https://securelist.com/files/2014/11...

spiderbit 29. Dez 2014

hab ich irgendwas von clouds geredet? man kann ein privates netzwerk uebers internet...


Folgen Sie uns
       


Huawei Mate 20 Pro - Hands on

Huaweis neues Mate 20 Pro hat eine neue Dreifachkamera, die zusätzlich zum Weitwinkel- und Teleobjektiv jetzt noch ein Ultraweitwinkelobjektiv bietet. In einem ersten Kurztest macht das neue Smartphone einen guten Eindruck.

Huawei Mate 20 Pro - Hands on Video aufrufen
NGT Cargo: Der Güterzug der Zukunft fährt 400 km/h
NGT Cargo
Der Güterzug der Zukunft fährt 400 km/h

Güterzüge sind lange, laute Gebilde, die langsam durch die Lande zuckeln. Das soll sich ändern: Das DLR hat ein Konzept für einen automatisiert fahrenden Hochgeschwindigkeitsgüterzug entwickelt, der schneller ist als der schnellste ICE.
Ein Bericht von Werner Pluta


    Job-Porträt Cyber-Detektiv: Ich musste als Ermittler über 1.000 Onanie-Videos schauen
    Job-Porträt Cyber-Detektiv
    "Ich musste als Ermittler über 1.000 Onanie-Videos schauen"

    Online-Detektive müssen permanent löschen, wo unvorsichtige Internetnutzer einen digitalen Flächenbrand gelegt haben. Mathias Kindt-Hopffer hat Golem.de von seinem Berufsalltag erzählt.
    Von Maja Hoock

    1. Software-Entwickler CDU will Online-Weiterbildung à la Netflix
    2. Bundesagentur für Arbeit Ausbildungsplätze in der Informatik sind knapp
    3. IT-Jobs "Jedes Unternehmen kann es besser machen"

    E-Mail-Verschlüsselung: 90 Prozent des Enigmail-Codes sind von mir
    E-Mail-Verschlüsselung
    "90 Prozent des Enigmail-Codes sind von mir"

    Der Entwickler des beliebten OpenPGP-Addons für Thunderbird, Patrick Brunschwig, hätte nichts gegen Unterstützung durch bezahlte Vollzeitentwickler. So könnte Enigmail vielleicht endlich fester Bestandteil von Thunderbird werden.
    Ein Interview von Jan Weisensee

    1. SigSpoof Signaturen fälschen mit GnuPG
    2. Librem 5 Purism-Smartphone bekommt Smartcard für Verschlüsselung

      •  /