Daten mit CCleaner gelöscht

Gegen Mitte April 2018 gelangten die Hacker dann über das DCCC-Netzwerk in die Rechner des DNC. Von beiden Netzwerken kopierten sie gewünschtes Material. Auch der Microsoft-Exchange-Server des DNC wurde gehackt. Mit Hilfe einer anderen GRU-Malware, X-Tunnel genannt, sollen sie dann die komprimierten Daten auf einen Server im US-Bundesstaat Illinois übertragen haben. Um ihre Aktivitäten zu verschleiern, sollen die Agenten regelmäßig Log-Daten gelöscht haben.

Das reichte jedoch nicht mehr aus, als im Mai 2016 der Hack entdeckt und die Sicherheitsfirma Crowdstrike beauftragt wurde, die Eindringlinge zu detektieren und auszuschließen. Jermakow soll dann nach Informationen gesucht haben, was Crowdstrike bislang über X-Agent und X-Tunnel veröffentlicht hatte. Gegen Anfang Juni 2016 hätten die Hacker dann begonnen, Spuren auf den DCCC-Netzwerk mit Hilfe von CCleaner zu löschen. Trotz der Analyse von Crowdstrike soll eine Linux-basierte Version von X-Agent bis Oktober 2016 nicht entdeckt worden sein. Diese soll die Daten an die Adresse linuxkrnl.net gesendet haben.

Bitcoins selbst geschürft

Um die unterschiedlichen Server und Domains wie dcleaks.com unerkannt bezahlen zu können, sollen die Agenten vor allem die Kryptowährung Bitcoin genutzt haben. Der Anklageschrift zufolge sollen einige Bitcoin-Zahlungen über dieselben Rechner erfolgt sein, über die auch Spearphishing-Attacken ausgeführt wurden. Einer dieser Accounts sei auch genutzt worden, um bereits 2015 die Registrierung der Domain linuxkrnl.net zu erneuern. Erstaunlicherweise sollen die "Verschwörer", wie es in der Anklage heißt, selbst Bitcoins geschürft haben. Mit dem selbst geschürften Kryptogeld soll beispielsweise über einen in den USA ansässigen Zahlungsdienst in Rumänien die Domain dcleaks.com bezahlt worden sein. Spoofing-Domains wie accountsqooqle.com und account-gooogle.com seien ebenfalls auf diese Weise akquiriert worden.

Neue Details veröffentlichten die US-Behörden auch zu der Frage, was die Herkunft des angeblichen Hackers Guccifer 2.0 betrifft. Schon im März 2018 war bekanntgeworden, dass ein russischer Geheimdienstmitarbeiter einmal vergessen haben soll, sein VPN zu aktivieren. Die IP-Adresse einer Guccifer-Kommunikation konnte demnach dem Hauptquartier des russischen Geheimdienstes GRU in der Grizodubovoy-Straße in Moskau zugeordnet werden. Die IP-Adresse soll in den Logfiles von US-Internetfirmen aufgetaucht sein.

Guccifer googelt Übersetzung

Nun gibt es einen weiteren Beweis: Der Anklageschrift zufolge wurde Mitte Juni 2016 von einer IP-Adresse des GRU in Moskau nach der Übersetzung bestimmter Begriffe gesucht, die anschließend wortgleich im ersten Guccifer-Statement auf einer Wordpress-Seite auftauchten. Den US-Behörden zufolge gibt es zahlreiche Belege, wonach die angeblichen Aktivitäten von Guccifer 2.0 und die übrigen Hacks auf dieselbe Computer-Infrastruktur und Finanzierung zurückgriffen.

Belastet wird in der Anklage zudem die Enthüllungsplattform Wikileaks um den Australier Julian Assange. Demnach diskutierte Wikileaks, in der Schrift als "Organization 1" bezeichnet, mit Guccifer 2.0 über eine möglichst wirkungsvolle Veröffentlichung der kopierten Daten und schrieb Anfang Juni 2016: "Wir denken, dass Trump nur eine Chance von 25 Prozent hat, um gegen Hillary zu gewinnen." Daher wäre ein Konflikt zwischen Hillary und ihrem parteiinternen Konkurrenten Bernie Sanders "interessant".

Bitte aktivieren Sie Javascript.
Oder nutzen Sie das Golem-pur-Angebot
und lesen Golem.de
  • ohne Werbung
  • mit ausgeschaltetem Javascript
  • mit RSS-Volltext-Feed
 Russische Agenten angeklagt: Mit Bitcoin und CCleaner gegen Hillary ClintonTrump will bei Putin nachfragen 
  1.  
  2. 1
  3. 2
  4. 3
  5.  


Bendix 15. Aug 2018

+1

bombinho 25. Jul 2018

Noe, hat er nicht, er hat darauf hingewiesen, dass eine Gleichbehandlung erstrebenswert...

Ach 17. Jul 2018

Kannst du halten wie du willst. Nicht nur vorwerfen, sondern auch beweisen und erklären...

bombinho 16. Jul 2018

Schrieb ich doch, nachvollziehbar, geloggt. Kein Serverfarmbetreiber kann es sich...



Aktuell auf der Startseite von Golem.de
Militär
China gelingt Durchbruch bei Abwehr von Hyperschallraketen

Das Shanghai Institute of Mechanical and Electrical Engineering hat einen Durchbruch bei der Erforschung eines Abwehrsystems für Hyperschallwaffen erzielt.

Militär: China gelingt Durchbruch bei Abwehr von Hyperschallraketen
Artikel
  1. Switch-Joysticks austauschen: Mit dem Hall-Effekt gegen Joycon-Drifting
    Switch-Joysticks austauschen
    Mit dem Hall-Effekt gegen Joycon-Drifting

    Seit es die Nintendo Switch gibt, kämpfen viele Nutzer mit driftenden Joycons. Wir haben neue Joysticks für eine hoffentlich dauerhafte Lösung eingebaut.
    Eine Anleitung von Tobias Költzsch

  2. Webanwendungen gegen Angriffe absichern
     
    Webanwendungen gegen Angriffe absichern

    Wie lassen sich typische Schwachstellen in Web-Applikationen erkennen und vermeiden? Der zweitägige Workshop der Golem Karrierewelt liefert Lösungen - und zahlreiche Praxisbeispiele!
    Sponsored Post von Golem Karrierewelt

  3. Blockbuster: Spielemesse E3 mit und ohne Xbox und Playstation
    Blockbuster
    Spielemesse E3 mit und ohne Xbox und Playstation

    Microsoft, Sony und Nintendo sind vermutlich nicht direkt auf der E3 im Juni. Spielefans können trotzdem auf große Neuheiten hoffen.

Du willst dich mit Golem.de beruflich verändern oder weiterbilden?
Zum Stellenmarkt
Zur Akademie
Zum Coaching
  • Schnäppchen, Rabatte und Top-Angebote
    Die besten Deals des Tages
    Daily Deals • AMD CPU kaufen, SW Jedi Survivor gratis dazu • Philips LED TV 65" 120 Hz Ambilight 999€ • KF DDR4-3600 32GB 91,89€ • Asus Mainboard 279€ • Bosch Prof. bis -55% • PCGH Cyber Week • Acer Predator 32" WQHD 170Hz 529€ • Philips Hue bis -50% • Asus Gaming-Laptops bis -25% [Werbung]
    •  /