Abo
  • Services:
Anzeige
Achtung, hinter süßen Affenbildern kann sich Spionagesoftware verstecken.
Achtung, hinter süßen Affenbildern kann sich Spionagesoftware verstecken. (Bild: Ilya Naymushin / Reuters)

Hacker: Spionagesoftware im Affenvideo

Achtung, hinter süßen Affenbildern kann sich Spionagesoftware verstecken.
Achtung, hinter süßen Affenbildern kann sich Spionagesoftware verstecken. (Bild: Ilya Naymushin / Reuters)

Die Hackergruppe The Dukes spioniert westliche Ziele aus - seit mindestens sieben Jahren und mit zum Teil besonders dreisten Methoden. Ihre Spuren führen nach Russland.
Von Patrick Beuth

Eine mutmaßlich von der russischen Regierung unterstützte Hackergruppe hat mindestens sieben Jahre lang die Nato, westliche Ministerien, Behörden und Thinktanks sowie Auftragnehmer von Regierungen ausspioniert. Auch in Afrika, Asien und im Mittleren Osten soll die Gruppe aktiv gewesen sein. Das schreibt die IT-Sicherheitsfirma F-Secure in ihrem Bericht über The Dukes, wie sie die Täter nennt.

Anzeige

The Dukes waren bereits unter einer anderen Bezeichnung bekannt: APT29. APT steht für Advanced Persistent Threat. Das Unternehmen Fireeye hatte die Gruppe ertappt und ihr den Namen gegeben. APT29 wurde in Sicherheitskreisen berühmt für kreative Verschleierungstaktiken.

F-Secure konnte der Gruppe nun ein ganzes Arsenal an Spionagewerkzeugen zuordnen, die Passwörter, Kryptoschlüssel, Dokumente, Screenshots und andere Informationen von fremden Rechnern sammeln. Dadurch war es dem finnischen Unternehmen auch möglich, die Geschichte der Gruppe nachzuzeichnen. Das Besondere an deren Vorgehen: Nicht immer gaben sie sich Mühe, ihre Spuren zu verwischen. Manche Versuche, an fremde Daten zu gelangen, waren geradezu dreist.

Malware holt sich Kommandos über Twitter

Zu den raffinierteren gehört ein Angriff auf 59 Ziele in 23 Ländern, darunter auch Deutschland, mit einem Trojaner namens MiniDuke im Jahr 2012. MiniDuke war in gefälschten PDF-Dateien versteckt, die in sehr glaubwürdig erscheinenden E-Mails an die Opfer verschickt wurden. Die Spionagesoftware nutzte unter anderem Twitter, um sich neue Kommandos aus dem Netz zu holen, und erlangte für diesen ungewöhnlichen Trick eine gewisse Berühmtheit in Sicherheitskreisen.

Mit The Dukes bringt F-Secure neun verschiedene Werkzeuge in Verbindung und benennt sie entsprechend: PinchDuke, GeminiDuke, CosmicDuke, MiniDuke, CozyDuke, OnionDuke, SeaDuke, HammerDuke und CloudDuke.

Manche wurden jahrelang eingesetzt. Zum Teil sogar dann noch, als die zugrundeliegenden Schwachstellen schon bekannt waren und damit das Risiko einer Entdeckung hoch. F-Secure glaubt, The Dukes seien entweder davon ausgegangen, dass ihre Opfer nicht besonders schnell auf bekanntgewordene Sicherheitslücken reagieren. Oder sie seien das Risiko bewusst eingegangen, weil die Ziele es wert waren. Oder sie hätten zu diesem Zeitpunkt schon so viel in ihre Angriffe investiert, dass sie nicht einfach damit aufhören wollten. In jedem Fall ist das ein ungewöhnliches Verhalten.

Nicht immer versuchten die Dukes, ihre Opfer mit PDF-Dateien zu locken.

Vieles spricht für russische Auftraggeber 

eye home zur Startseite
kiviuq 21. Sep 2015

Jedes System leistet sich ihren Snowden. https://de.wikipedia.org/wiki...

styleart 21. Sep 2015

und jedes mal, wenn ein neuer trojaner oder virus auftaucht immer das selbe... sind die...

Unwichtig 21. Sep 2015

Aber ich bin nur Laie. Golem wird es schon besser wissen...

Moe479 20. Sep 2015

ja, das weiß ich auch nicht. ich habe zwar überhaupt garkeine ahnung wie dieses...

Anonymer Nutzer 18. Sep 2015

Für mich persönlich ist selbst der Name "MiniDuke" ein Indiz für eine russische...



Anzeige

Stellenmarkt
  1. Robert Bosch GmbH, Leonberg
  2. Daimler AG, Leinfelden-Echterdingen
  3. eQ-3 Entwicklung GmbH, Leer
  4. Geberit Verwaltungs GmbH, Pfullendorf


Anzeige
Top-Angebote
  1. 147,89€ (Vergleichspreis ab 219€)
  2. 79,90€

Folgen Sie uns
       

Anzeige
Whitepaper
  1. Praxiseinsatz, Nutzen und Grenzen von Hadoop und Data Lakes
  2. Globale SAP-Anwendungsunterstützung durch Outsourcing


  1. Megaupload

    Dotcom droht bei Auslieferung volle Anklage in den USA

  2. PC-Markt

    Unternehmen geben deutschen PC-Käufen einen Schub

  3. Ungepatchte Sicherheitslücke

    Google legt sich erneut mit Microsoft an

  4. Torus

    CoreOS gibt weitere Eigenentwicklung auf

  5. Hololens

    Verbesserte AR-Brille soll nicht vor 2019 kommen

  6. Halo Wars 2 im Test

    Echtzeit-Strategie für Supersoldaten

  7. Autonome Systeme

    Microsoft stellt virtuelle Testplattform für Drohnen vor

  8. Limux

    Die tragische Geschichte eines Leuchtturm-Projekts

  9. Betriebssysteme

    Linux 4.10 beschleunigt und verbessert

  10. Supercomputer

    Der erste Exaflops-Rechner wird in China gebaut



Haben wir etwas übersehen?

E-Mail an news@golem.de


Anzeige
Merkels NSA-Vernehmung: Die unerträgliche Uninformiertheit der Kanzlerin
Merkels NSA-Vernehmung
Die unerträgliche Uninformiertheit der Kanzlerin
  1. US-Präsident Zuck it, Trump!
  2. Begnadigung Danke, Chelsea Manning!
  3. Glasfaser Nun hängt die Kabel doch endlich auf!

Apple: Planet der affigen Fernsehshows
Apple
Planet der affigen Fernsehshows
  1. Streaming Vodafone GigaTV ermöglicht Fernsehen unterwegs
  2. Kabelnetz Unitymedia hat neue Preise für Internetzugänge
  3. Deutsche TV-Plattform über VR "Ein langer Weg vom Wow-Effekt zum dauerhaften Format"

Mobile-Games-Auslese: Schiffbruch auf der Milchstraße für mobile Spieler
Mobile-Games-Auslese
Schiffbruch auf der Milchstraße für mobile Spieler

  1. Das was hier voellig irre ist ...

    flauschi123 | 06:12

  2. Re: Verzicht

    ThaKilla | 05:53

  3. Re: Es führt kein Weg an Windows vorbei

    FranzBekker | 05:50

  4. Re: Und was berechnen die wirklich?

    Komischer_Phreak | 05:41

  5. Re: Guter Artikel! Auch für Win-Fans

    narfomat | 04:06


  1. 18:33

  2. 17:38

  3. 16:38

  4. 16:27

  5. 15:23

  6. 14:00

  7. 13:12

  8. 12:07


  1. Themen
  2. A
  3. B
  4. C
  5. D
  6. E
  7. F
  8. G
  9. H
  10. I
  11. J
  12. K
  13. L
  14. M
  15. N
  16. O
  17. P
  18. Q
  19. R
  20. S
  21. T
  22. U
  23. V
  24. W
  25. X
  26. Y
  27. Z
  28. #
 
    •  / 
    Zum Artikel