Abo
  • Services:
Anzeige
Regin GSM Activity Log
Regin GSM Activity Log (Bild: Kaspersky)

Kaspersky Lab: Cyberwaffe Regin griff Mobilfunk-Basisstationen an

Regin GSM Activity Log
Regin GSM Activity Log (Bild: Kaspersky)

Regin kann Admin-Passwörter für Mobilfunk-Netzwerke auslesen und so Basisstationen angreifen. Zudem kann es wohl Geheimdienstschnittstellen nutzen. Die Cyberwaffe kam auch in Deutschland zum Einsatz.

Anzeige

Ein Hauptmodul von Regin kann GSM-Basisstationen überwachen und Daten über GSM-Zellen und die Netzwerkinfrastruktur weiterleiten. Es kam nach Angaben von Kaspersky Lab auch in Deutschland zum Einsatz.

Über die Cyberangriffsplattform Regin hatte zuerst das Sicherheitsunternehmen Symantec berichtet. Laut den Untersuchungen von Kaspersky wurden neben bisher bekannten Cyberspionage-Aktivitäten erstmalig GSM-Netzwerke infiltriert und ausgespäht. Netzwerke und Computer in mindestens 14 Ländern wurden infiziert.

Der Schwerpunkt der Angriffe richtete sich gegen Telekommunikationsunternehmen, Regierungseinrichtungen, Finanzinstitute, Forschungsorganisationen, multinationale politische Organisationen und Einzelpersonen, die im Bereich Mathematik oder Kryptographie forschen.

Opfer seien neben Deutschland in Afghanistan, Algerien, Belgien, Brasilien, Indien, Indonesien, Iran, dem Inselstaat Kiribati, Malaysia, Pakistan, Fidschi, Russland und Syrien identifiziert worden.

Komplexe Plattform aus zahlreichen Modulen

Die Regin-Plattform besteht aus verschiedenen Tools, mit denen die Angreifer Zugriff auf das gesamte kompromittierte Netzwerk einer Organisation erhalten können. Eine komplexe Kommunikation zwischen den infizierten Netzwerken und den Command-and-Control-Servern (C&C) ermöglichte verdeckte Fernsteuerung und Datenübertragung.

Im April 2008 seien Administrations-Zugangsdaten gestohlen worden, mit denen GSM-Netzwerke im Nahen Osten manipulierbar wurden.

"Die Fähigkeit, in GSM-Netze einzudringen und sie zu überwachen, ist vermutlich der ungewöhnlichste und interessanteste Aspekt dieser Operation", erklärte Costin Raiu, Director Global Research und Analysis Team bei Kaspersky Lab. Diese arbeiten aber auf Basis von veralteten Kommunikationsprotokollen. "Für Strafverfolgungsbehörden sind Mechanismen in GSM-Netze eingebaut, um verdächtige Personen zu überwachen und zu verfolgen", dies könne genutzt werden, um Angriffe verschiedenster Art auf Mobilfunkkunden ausführen, sagte Raiu.

Die Analyse ergab, dass es sich bei Regin nicht nur um ein einzelnes Schadprogramm, sondern um eine komplexe Plattform handelt, die aus zahlreichen Modulen besteht. "Kaspersky Lab ist im Frühjahr 2012 auf Regin aufmerksam geworden", erklärte das Unternehmen. Die Frage ist, warum die Öffentlichkeit erst jetzt informiert wurde.


eye home zur Startseite
axolot 25. Nov 2014

GSM an sich ist nicht geknackt. Es sind einige der genutzten Algorithmen in einigen...

Wallbreaker 25. Nov 2014

Effektiv? Nein, sowas schürt nur ein gewaltiges Misstrauen, was irreparable Schäden...

Malocchio 24. Nov 2014

Nee, das ist unerheblich. Auch in dem Fall bleibt es falsch. Wenn nicht sogar doppelt falsch.



Anzeige

Stellenmarkt
  1. Daimler AG, Sindelfingen
  2. RUAG Ammotec GmbH, Fürth
  3. T-Systems International GmbH, verschiedene Standorte
  4. Friedrich Lütze GmbH, Weinstadt


Anzeige
Spiele-Angebote
  1. 2,99€
  2. 8,99€
  3. 8,99€

Folgen Sie uns
       

Anzeige
Whitepaper
  1. Globale SAP-Anwendungsunterstützung durch Outsourcing
  2. Praxiseinsatz, Nutzen und Grenzen von Hadoop und Data Lakes


  1. Konkurrenz zu Amazon Echo

    Hologramm-Barbie soll digitale Assistentin werden

  2. Royal Navy

    Hubschrauber mit USB-Stick sucht Netzwerkanschluss

  3. Class-Action-Lawsuit

    Hunderte Ex-Mitarbeiter verklagen Blackberry

  4. Rivatuner Statistics Server

    Afterburner unterstützt Vulkan und bald die UWP

  5. Onlinewerbung

    Youtube will nervige 30-Sekunden-Spots stoppen

  6. SpaceX

    Trägerrakete Falcon 9 erfolgreich gestartet

  7. Hawkeye

    ZTE bricht Crowdfunding-Kampagne ab

  8. FTTH per NG-PON2

    10 GBit/s für Endnutzer in Neuseeland erfolgreich getestet

  9. Smartphones

    FCC-Chef fordert Aktivierung ungenutzter UKW-Radios

  10. Die Woche im Video

    Die Selbstzerstörungssequenz ist aktiviert



Haben wir etwas übersehen?

E-Mail an news@golem.de


Anzeige
Prey angespielt: Das Monster aus der Kaffeetasse
Prey angespielt
Das Monster aus der Kaffeetasse
  1. Bethesda Softworks Prey bedroht die Welt im Mai 2017
  2. Ausblicke Abenteuer in Andromeda und Galaxy

Autonomes Fahren: Die Ära der Kooperitis
Autonomes Fahren
Die Ära der Kooperitis
  1. Neue Bedienungssysteme im Auto Es kribbelt in den Fingern
  2. Amazon Alexa im Auto, im Kinderzimmer und im Kühlschrank
  3. Focalcrest Mixtile Hub soll inkompatible Produkte in Homekit einbinden

Kernfusion: Angewandte Science-Fiction
Kernfusion
Angewandte Science-Fiction
  1. Kernfusion Wendelstein 7-X funktioniert nach Plan

  1. Re: Und was macht die Boulevardpresse draus?

    Vögelchen | 04:44

  2. Re: "Obi-Wan Kenobi, ihr seid meine letzte Hoffnung!"

    Prinzeumel | 04:38

  3. Re: Und wo liegt nun der Unterschied zu Alexa?

    Prinzeumel | 04:30

  4. Re: Die Entwicklung ist doch abzusehen...

    LinuxMcBook | 04:19

  5. Re: Ich kanns auch nicht mehr hören...

    FattyPatty | 03:18


  1. 14:00

  2. 12:11

  3. 11:29

  4. 11:09

  5. 10:47

  6. 18:28

  7. 14:58

  8. 14:16


  1. Themen
  2. A
  3. B
  4. C
  5. D
  6. E
  7. F
  8. G
  9. H
  10. I
  11. J
  12. K
  13. L
  14. M
  15. N
  16. O
  17. P
  18. Q
  19. R
  20. S
  21. T
  22. U
  23. V
  24. W
  25. X
  26. Y
  27. Z
  28. #
 
    •  / 
    Zum Artikel