Zum Hauptinhalt Zur Navigation

Microsoft: Staatstrojaner aus Österreich nutzt Zero-Day-Lücken

Ein Spyware-Anbieter aus Österreich nutzt laut Microsoft offenbar zahlreiche Zero-Day-Lücken in Windows und Adobe-Produkten aus.
/ Sebastian Grüner
3 Kommentare News folgen (öffnet im neuen Fenster)
Microsoft warnt vor den Fähigkeiten des Spyware-Anbieters DSIRF. (Bild: Shannon Stapleton/File Photo/Reuters)
Microsoft warnt vor den Fähigkeiten des Spyware-Anbieters DSIRF. Bild: Shannon Stapleton/File Photo/Reuters

In seinem Security-Blog berichtet Microsoft(öffnet im neuen Fenster) über ein Unternehmen aus Österreich, dass den Angaben zufolge über mehrere Zero-Day-Sicherheitslücken in Windows und Adobe-Produkten verfüge, um darüber Spyware auf Rechner einzuschleusen. Darunter sei auch eine Lücke ( CVE-2022-22047(öffnet im neuen Fenster) ), die erst kürzlich geschlossen wurde und für gezielte Angriffe gegen Nutzer in Europa und Mittelamerika verwendet worden sei.

Microsoft bezeichnet die von seinen Sicherheitsspezialisten beobachtete Kampagne mit dem Namen Knotweed. Die genutzte Malware wird dabei unter dem Namen Subzero geführt. Der Anbieter soll ein Privatunternehmen sein, das nicht nur die eigentliche Spyware vertreibt, sondern darüber hinaus auch Infrastruktur für die Angriffe betreibt.

Bei Knotweed handele es sich konkret um den aus Österreich stammenden Anbieter DSIRF, wie Microsoft deutlich macht. Auch die deutsche Hackerbehörde Zitis hatte die Produkte des Unternehmens im vergangenen Jahr zur eigenen Verwendung geprüft .

Direkte Verbindungen von DSIRF zu entdeckter Spyware

Der Spyware-Anbieter wird direkt verantwortlich gemacht für Angriffe im Jahr 2021 und 2022. Microsoft habe für die Untersuchung der Malware-Kampagne mit Betroffenen zusammengearbeitet und sich darüber Angriffe bestätigen lassen, heißt es im Blog. Zu den Angegriffenen gehören demnach Anwaltskanzleien, Banken, und Beratungsunternehmen.

Microsoft habe "mehrere Verbindungen zwischen DSIRF und den bei diesen Angriffen verwendeten Exploits und Malware gefunden. Dazu gehören die von der Malware verwendete Command-and-Control-Infrastruktur, die direkt mit DSIRF verknüpft ist, ein DSIRF-assoziiertes Github-Konto, das bei einem Angriff verwendet wird, ein an DSIRF ausgestelltes Codesignaturzertifikat, das zum Signieren eines Exploits verwendet wird, und andere öffentliche Zuschreibungen von Subzero an DSIRF."


Relevante Themen