Daten mit CCleaner gelöscht
Gegen Mitte April 2018 gelangten die Hacker dann über das DCCC-Netzwerk in die Rechner des DNC. Von beiden Netzwerken kopierten sie gewünschtes Material. Auch der Microsoft-Exchange-Server des DNC wurde gehackt. Mit Hilfe einer anderen GRU-Malware, X-Tunnel genannt, sollen sie dann die komprimierten Daten auf einen Server im US-Bundesstaat Illinois übertragen haben. Um ihre Aktivitäten zu verschleiern, sollen die Agenten regelmäßig Log-Daten gelöscht haben.
Das reichte jedoch nicht mehr aus, als im Mai 2016 der Hack entdeckt und die Sicherheitsfirma Crowdstrike beauftragt wurde, die Eindringlinge zu detektieren und auszuschließen. Jermakow soll dann nach Informationen gesucht haben, was Crowdstrike bislang über X-Agent und X-Tunnel veröffentlicht hatte. Gegen Anfang Juni 2016 hätten die Hacker dann begonnen, Spuren auf den DCCC-Netzwerk mit Hilfe von CCleaner zu löschen. Trotz der Analyse von Crowdstrike soll eine Linux-basierte Version von X-Agent bis Oktober 2016 nicht entdeckt worden sein. Diese soll die Daten an die Adresse linuxkrnl.net gesendet haben.
Bitcoins selbst geschürft
Um die unterschiedlichen Server und Domains wie dcleaks.com unerkannt bezahlen zu können, sollen die Agenten vor allem die Kryptowährung Bitcoin genutzt haben. Der Anklageschrift zufolge sollen einige Bitcoin-Zahlungen über dieselben Rechner erfolgt sein, über die auch Spearphishing-Attacken ausgeführt wurden. Einer dieser Accounts sei auch genutzt worden, um bereits 2015 die Registrierung der Domain linuxkrnl.net zu erneuern. Erstaunlicherweise sollen die "Verschwörer", wie es in der Anklage heißt, selbst Bitcoins geschürft haben. Mit dem selbst geschürften Kryptogeld soll beispielsweise über einen in den USA ansässigen Zahlungsdienst in Rumänien die Domain dcleaks.com bezahlt worden sein. Spoofing-Domains wie accountsqooqle.com und account-gooogle.com seien ebenfalls auf diese Weise akquiriert worden.
Neue Details veröffentlichten die US-Behörden auch zu der Frage, was die Herkunft des angeblichen Hackers Guccifer 2.0 betrifft. Schon im März 2018 war bekanntgeworden, dass ein russischer Geheimdienstmitarbeiter einmal vergessen haben soll, sein VPN zu aktivieren. Die IP-Adresse einer Guccifer-Kommunikation konnte demnach dem Hauptquartier des russischen Geheimdienstes GRU in der Grizodubovoy-Straße in Moskau zugeordnet werden. Die IP-Adresse soll in den Logfiles von US-Internetfirmen aufgetaucht sein.
Guccifer googelt Übersetzung
Nun gibt es einen weiteren Beweis: Der Anklageschrift zufolge wurde Mitte Juni 2016 von einer IP-Adresse des GRU in Moskau nach der Übersetzung bestimmter Begriffe gesucht, die anschließend wortgleich im ersten Guccifer-Statement auf einer Wordpress-Seite auftauchten. Den US-Behörden zufolge gibt es zahlreiche Belege, wonach die angeblichen Aktivitäten von Guccifer 2.0 und die übrigen Hacks auf dieselbe Computer-Infrastruktur und Finanzierung zurückgriffen.
Belastet wird in der Anklage zudem die Enthüllungsplattform Wikileaks um den Australier Julian Assange. Demnach diskutierte Wikileaks, in der Schrift als "Organization 1" bezeichnet, mit Guccifer 2.0 über eine möglichst wirkungsvolle Veröffentlichung der kopierten Daten und schrieb Anfang Juni 2016: "Wir denken, dass Trump nur eine Chance von 25 Prozent hat, um gegen Hillary zu gewinnen." Daher wäre ein Konflikt zwischen Hillary und ihrem parteiinternen Konkurrenten Bernie Sanders "interessant".
Oder nutzen Sie das Golem-pur-Angebot
und lesen Golem.de
- ohne Werbung
- mit ausgeschaltetem Javascript
- mit RSS-Volltext-Feed
Russische Agenten angeklagt: Mit Bitcoin und CCleaner gegen Hillary Clinton | Trump will bei Putin nachfragen |
+1
Noe, hat er nicht, er hat darauf hingewiesen, dass eine Gleichbehandlung erstrebenswert...
Kannst du halten wie du willst. Nicht nur vorwerfen, sondern auch beweisen und erklären...
Schrieb ich doch, nachvollziehbar, geloggt. Kein Serverfarmbetreiber kann es sich...