Abo
  • Services:
Anzeige
Regin GSM Activity Log
Regin GSM Activity Log (Bild: Kaspersky)

Cyberwaffe: NSA-Tool Regin im Kanzleramt entdeckt

Regin GSM Activity Log
Regin GSM Activity Log (Bild: Kaspersky)

Die Spionagewaffe Regin hat es in die Spitze der Bundesregierung geschafft. Eine Mitarbeiterin soll eine grundlegende Sicherheitsregel missachtet haben.

Anzeige

Die vor kurzem entdeckte Cyberwaffe Regin soll auf dem privaten Computer einer hochrangigen Regierungsmitarbeiterin gefunden worden sein. Wie die Bild-Zeitung am Montag berichtete, fand sich die Spähsoftware auf dem Rechner einer Vertrauten von Bundeskanzlerin Angela Merkel (CDU) und wäre beinahe auf einem Laptop des Bundeskanzleramts installiert worden. Die Cyberwaffe soll vom US-Geheimdienst NSA und vom britischen Geheimdienst GCHQ auch in Europa eingesetzt worden sein.

Dem Bericht zufolge arbeitete die Mitarbeiterin zunächst im Kanzleramt an einem Redemanuskript zur Europapolitik. Nach Dienstende soll sie das Dokument auf einem privaten USB-Stick mit nach Hause genommen haben, um daran weiterzuarbeiten. Als sie das überarbeitete Dokument wieder auf ihren Rechner im Kanzleramt kopieren wollte, habe der Virenscanner Alarm geschlagen. Der USB-Stick und die gespeicherten Dokumente sollen mit Regin infiziert gewesen sein. Die Benutzung eines privaten USB-Sticks für solche Dateitransfers sei verboten, hieß es weiter.

Hochkomplexer Trojaner

Erst vor einem Monat hat das Sicherheitsunternehmen Symantec von der Existenz des Trojaners berichtet. Der Trojaner enthalte Dutzende von einzelnen Modulen, die es den Angreifern ermöglichten, die Malware gezielt auf einzelne Ziele zuzuschneiden. Aufgrund der gewählten Architektur habe die Malware viele Jahre unbeobachtet von Virenscannern agieren können. Selbst wenn das Vorhandensein von Regin bemerkt werde, sei es äußerst schwierig zu erkennen, was genau die Schadsoftware mache. Symantec war dazu erst in der Lage, nachdem einige Beispieldateien entschlüsselt worden waren. Dabei habe der Trojaner verschiedene Tarnfunktionen bemüht.

Einem Bericht der Website The Intercept zufolge wurde die Cyberwaffe von der NSA und dem GCHQ bei einem Angriff auf den belgischen Provider Belgacom eingesetzt. Das Bundesamt für Sicherheit in der Informationstechnik (BSI) geht davon aus, dass Regin für eine große Cyberattacke auf die EU-Kommission im Jahr 2011 verwendet wurde. "Wir haben das nachvollzogen, es gibt eindeutige Übereinstimmungen", hatte BSI-Vizepräsident Andreas Könen kürzlich dem Spiegel gesagt. Die Sicherheitsexperten hätten die auf den EU-Rechnern gefundene Malware mit einer ausführlichen Analyse von Regin verglichen, die Symantec veröffentlicht hatte.

Der Trojaner kann nach Angaben von Symantec Screenshots machen, die Kontrolle über die Computermaus eines infizierten Systems übernehmen, Passwörter stehlen, den Traffic überwachen und gelöschte Dateien wiederherstellen. Das BSI soll nach dem Vorfall alle 200 Hochsicherheitslaptops des Kanzleramts überprüft haben. Es sei kein infizierter Rechner gefunden worden.

Nachtrag vom 29. Dezember 2014, 14:15 Uhr

Die Bundesregierung bestätigte am Montag, dass eine Mitarbeiterin im Europa-Referat des Bundeskanzleramts Ziel einer Attacke geworden sei. Diese liege bereits einige Monate zurück. Regierungssprecherin Christiane Wirtz wollte das in dem Bild-Artikel beschriebene "Angriffsmuster" nicht bestätigen. Auch zu dienstrechtlichen Folgen für die Mitarbeiterin, die möglicherweise gegen Sicherheitsvorschriften verstoßen hat, nahm sie keine Stellung. Der Urheber des Angriffs konnte nach Angaben der Nachrichtenagentur dpa nicht zurückverfolgt werden. Unklar sei auch, ob Dokumente abgefischt worden seien. Entsprechende Untersuchungen der Sicherheitsbehörden blieben demnach erfolglos.


eye home zur Startseite
rpm-U 30. Dez 2014

Hallo alle zusammen, Bitte lest und schaut das einmal. Ihr seit in Europa und habt...

Trockenobst 30. Dez 2014

Business-Sticks könnten z.B. Standardmäßig verschlüsselt sein. Unter Windows gibt es...

HansHorstensen 30. Dez 2014

selbst falls eine untersuchung der it infrastruktur im kanzleramt durch ausreichend...

rpm-U 29. Dez 2014

Wurde aber nicht gemacht. Regin ist nach: https://securelist.com/files/2014/11...

spiderbit 29. Dez 2014

hab ich irgendwas von clouds geredet? man kann ein privates netzwerk uebers internet...



Anzeige

Stellenmarkt
  1. über Baumann Unternehmensberatung AG, Raum Dresden
  2. Vaisala GmbH, Hamburg, Bonn (Home-Office möglich)
  3. Robert Bosch GmbH, Plochingen
  4. Fresenius Kabi Deutschland GmbH, Oberursel


Anzeige
Blu-ray-Angebote
  1. 16,99€ (ohne Prime bzw. unter 29€ Einkauf zzgl. 3€ Versand)
  2. 23,99€ (Vorbesteller-Preisgarantie)
  3. (u. a. Spaceballs, Training Day, Der längste Tag)

Folgen Sie uns
       

Anzeige
Whitepaper
  1. Globale SAP-Anwendungsunterstützung durch Outsourcing


  1. Blizzard

    Starcraft Remastered erscheint im Sommer 2017

  2. Atom-Unfall

    WD erweitert Support für NAS mit Intels fehlerhaftem Atom

  3. SecurityWatchScam ID

    T-Mobile blockiert Spam-Anrufe

  4. AT&T

    USA bauen Millionen Glasfaserverbindungen

  5. Super Mario Run

    Nintendo bleibt trotz Enttäuschung beim Bezahlmodell

  6. Samsung

    Galaxy Note 7 wird per Update endgültig lahmgelegt

  7. The Ringed City

    From Software zeigt Abschluss von Dark Souls 3 im Trailer

  8. Dieter Lauinger

    Minister fordert Gesetz gegen Hasskommentare noch vor Wahl

  9. Die Woche im Video

    Cebit wird heiß, Android wird neu, Aliens werden gesprächig

  10. Mobilfunkausrüster

    Welche Frequenzen für 5G in Deutschland diskutiert werden



Haben wir etwas übersehen?

E-Mail an news@golem.de


Anzeige
Mobile-Games-Auslese: Würfelkrieger und Kartendiebe für mobile Spieler
Mobile-Games-Auslese
Würfelkrieger und Kartendiebe für mobile Spieler

Hannover: Die Sommer-Cebit wird teuer
Hannover
Die Sommer-Cebit wird teuer
  1. Hannover Pavillons für die Sommer-Cebit sind schon ausgebucht
  2. Ab 2018 Cebit findet künftig im Sommer statt
  3. Modell 32UD99 LGs erster HDR-Monitor mit USB-C kommt nach Deutschland

Live-Linux: Knoppix 8.0 bringt moderne Technik für neue Hardware
Live-Linux
Knoppix 8.0 bringt moderne Technik für neue Hardware

  1. Re: Jetzt mal halblang!

    Mett | 06:15

  2. Re: Alternative

    Ferrum | 06:01

  3. Re: OT: Preisgestaltung im Kino

    Prinzeumel | 05:53

  4. Re: Endlich schluss mit Cam Rips...

    Prinzeumel | 05:50

  5. Re: Wenn schon remastered, dann bitte Command and...

    Mett | 05:48


  1. 19:03

  2. 14:32

  3. 14:16

  4. 13:00

  5. 15:20

  6. 14:13

  7. 12:52

  8. 12:39


  1. Themen
  2. A
  3. B
  4. C
  5. D
  6. E
  7. F
  8. G
  9. H
  10. I
  11. J
  12. K
  13. L
  14. M
  15. N
  16. O
  17. P
  18. Q
  19. R
  20. S
  21. T
  22. U
  23. V
  24. W
  25. X
  26. Y
  27. Z
  28. #
 
    •  / 
    Zum Artikel