Abo
  • Services:
Anzeige
Achtung, hinter süßen Affenbildern kann sich Spionagesoftware verstecken.
Achtung, hinter süßen Affenbildern kann sich Spionagesoftware verstecken. (Bild: Ilya Naymushin / Reuters)

Hacker: Spionagesoftware im Affenvideo

Achtung, hinter süßen Affenbildern kann sich Spionagesoftware verstecken.
Achtung, hinter süßen Affenbildern kann sich Spionagesoftware verstecken. (Bild: Ilya Naymushin / Reuters)

Die Hackergruppe The Dukes spioniert westliche Ziele aus - seit mindestens sieben Jahren und mit zum Teil besonders dreisten Methoden. Ihre Spuren führen nach Russland.
Von Patrick Beuth

Eine mutmaßlich von der russischen Regierung unterstützte Hackergruppe hat mindestens sieben Jahre lang die Nato, westliche Ministerien, Behörden und Thinktanks sowie Auftragnehmer von Regierungen ausspioniert. Auch in Afrika, Asien und im Mittleren Osten soll die Gruppe aktiv gewesen sein. Das schreibt die IT-Sicherheitsfirma F-Secure in ihrem Bericht über The Dukes, wie sie die Täter nennt.

Anzeige

The Dukes waren bereits unter einer anderen Bezeichnung bekannt: APT29. APT steht für Advanced Persistent Threat. Das Unternehmen Fireeye hatte die Gruppe ertappt und ihr den Namen gegeben. APT29 wurde in Sicherheitskreisen berühmt für kreative Verschleierungstaktiken.

F-Secure konnte der Gruppe nun ein ganzes Arsenal an Spionagewerkzeugen zuordnen, die Passwörter, Kryptoschlüssel, Dokumente, Screenshots und andere Informationen von fremden Rechnern sammeln. Dadurch war es dem finnischen Unternehmen auch möglich, die Geschichte der Gruppe nachzuzeichnen. Das Besondere an deren Vorgehen: Nicht immer gaben sie sich Mühe, ihre Spuren zu verwischen. Manche Versuche, an fremde Daten zu gelangen, waren geradezu dreist.

Malware holt sich Kommandos über Twitter

Zu den raffinierteren gehört ein Angriff auf 59 Ziele in 23 Ländern, darunter auch Deutschland, mit einem Trojaner namens MiniDuke im Jahr 2012. MiniDuke war in gefälschten PDF-Dateien versteckt, die in sehr glaubwürdig erscheinenden E-Mails an die Opfer verschickt wurden. Die Spionagesoftware nutzte unter anderem Twitter, um sich neue Kommandos aus dem Netz zu holen, und erlangte für diesen ungewöhnlichen Trick eine gewisse Berühmtheit in Sicherheitskreisen.

Mit The Dukes bringt F-Secure neun verschiedene Werkzeuge in Verbindung und benennt sie entsprechend: PinchDuke, GeminiDuke, CosmicDuke, MiniDuke, CozyDuke, OnionDuke, SeaDuke, HammerDuke und CloudDuke.

Manche wurden jahrelang eingesetzt. Zum Teil sogar dann noch, als die zugrundeliegenden Schwachstellen schon bekannt waren und damit das Risiko einer Entdeckung hoch. F-Secure glaubt, The Dukes seien entweder davon ausgegangen, dass ihre Opfer nicht besonders schnell auf bekanntgewordene Sicherheitslücken reagieren. Oder sie seien das Risiko bewusst eingegangen, weil die Ziele es wert waren. Oder sie hätten zu diesem Zeitpunkt schon so viel in ihre Angriffe investiert, dass sie nicht einfach damit aufhören wollten. In jedem Fall ist das ein ungewöhnliches Verhalten.

Nicht immer versuchten die Dukes, ihre Opfer mit PDF-Dateien zu locken.

Vieles spricht für russische Auftraggeber 

eye home zur Startseite
kiviuq 21. Sep 2015

Jedes System leistet sich ihren Snowden. https://de.wikipedia.org/wiki...

styleart 21. Sep 2015

und jedes mal, wenn ein neuer trojaner oder virus auftaucht immer das selbe... sind die...

Unwichtig 21. Sep 2015

Aber ich bin nur Laie. Golem wird es schon besser wissen...

Moe479 20. Sep 2015

ja, das weiß ich auch nicht. ich habe zwar überhaupt garkeine ahnung wie dieses...

Anonymer Nutzer 18. Sep 2015

Für mich persönlich ist selbst der Name "MiniDuke" ein Indiz für eine russische...



Anzeige

Stellenmarkt
  1. Daimler AG, Leinfelden-Echterdingen
  2. Bertrandt Services GmbH, Koblenz
  3. DATAGROUP Business Solutions GmbH, Hamburg
  4. T-Systems International GmbH, München


Anzeige
Top-Angebote
  1. (alle Angebote versandkostenfrei, u. a. Watch_Dogs 2 für 29,99€)
  2. 47,00€
  3. 33,00€

Folgen Sie uns
       

Anzeige
Whitepaper
  1. Globale SAP-Anwendungsunterstützung durch Outsourcing


  1. Atom-Unfall

    WD erweitert Support für NAS mit Intels fehlerhaftem Atom

  2. SecurityWatchScam ID

    T-Mobile blockiert Spam-Anrufe

  3. AT&T

    USA bauen Millionen Glasfaserverbindungen

  4. Super Mario Run

    Nintendo bleibt trotz Enttäuschung beim Bezahlmodell

  5. Samsung

    Galaxy Note 7 wird per Update endgültig lahmgelegt

  6. The Ringed City

    From Software zeigt Abschluss von Dark Souls 3 im Trailer

  7. Dieter Lauinger

    Minister fordert Gesetz gegen Hasskommentare noch vor Wahl

  8. Die Woche im Video

    Cebit wird heiß, Android wird neu, Aliens werden gesprächig

  9. Mobilfunkausrüster

    Welche Frequenzen für 5G in Deutschland diskutiert werden

  10. XMPP

    Bundesnetzagentur will hundert Jabber-Clients regulieren



Haben wir etwas übersehen?

E-Mail an news@golem.de


Anzeige
Mobile-Games-Auslese: Würfelkrieger und Kartendiebe für mobile Spieler
Mobile-Games-Auslese
Würfelkrieger und Kartendiebe für mobile Spieler

Hannover: Die Sommer-Cebit wird teuer
Hannover
Die Sommer-Cebit wird teuer
  1. Hannover Pavillons für die Sommer-Cebit sind schon ausgebucht
  2. Ab 2018 Cebit findet künftig im Sommer statt
  3. Modell 32UD99 LGs erster HDR-Monitor mit USB-C kommt nach Deutschland

Live-Linux: Knoppix 8.0 bringt moderne Technik für neue Hardware
Live-Linux
Knoppix 8.0 bringt moderne Technik für neue Hardware

  1. Re: Es werden keine Rundfunkfrequenzen belegt...

    Eik | 16:55

  2. Re: 1 Millisekunde

    Eheran | 16:46

  3. Re: "Ein Träumchen!"

    oliver.n.h | 16:39

  4. Re: Nach einem Tag deinstalliert

    Topf | 16:39

  5. Re: Benutzung elektromagnetische Schwingungen

    m9898 | 16:35


  1. 14:32

  2. 14:16

  3. 13:00

  4. 15:20

  5. 14:13

  6. 12:52

  7. 12:39

  8. 09:03


  1. Themen
  2. A
  3. B
  4. C
  5. D
  6. E
  7. F
  8. G
  9. H
  10. I
  11. J
  12. K
  13. L
  14. M
  15. N
  16. O
  17. P
  18. Q
  19. R
  20. S
  21. T
  22. U
  23. V
  24. W
  25. X
  26. Y
  27. Z
  28. #
 
    •  / 
    Zum Artikel