Abo
  • IT-Karriere:

Stuxnet lässt grüßen: Trojaner hat Unternehmen in großem Stil ausgespäht

Sicherheitsexperten haben einen Trojaner entdeckt, der ähnlich wie der Computerwurm Stuxnet agiert und über Jahre Ziele in der Industrie ausgespäht haben soll. Wer hinter der Malware steckt, ist bislang unklar.

Artikel veröffentlicht am , Thorsten Schröder/
Regin durchläuft bei seinen Angriffen fünf verschiedene Stufen.
Regin durchläuft bei seinen Angriffen fünf verschiedene Stufen. (Bild: Symantec)

Ein hochentwickelter Trojaner soll seit Jahren unbemerkt Ziele in der internationalen Industrie ausgespäht haben, darunter Unternehmen aus Energie, Luftfahrt und Forschung. Wie Experten der Sicherheitsfirma Symantec berichten, erinnert die hochentwickelte Malware an frühere von Regierungen entwickelte Trojaner wie Flame, Dugu und Stuxnet. Wer hinter der jetzt entdeckten Malware steckt, ist noch unklar. Die Sicherheitsexperten vermuten aber ein reiches Industrieland als Verantwortlichen.

Regin-Aufbau sehr komplex

Stellenmarkt
  1. enowa AG, Raum Düsseldorf oder München
  2. censhare AG, München

Die Entwicklung von Regin, wie der Trojaner von Symantec-Experten genannt wurde, habe vermutlich Monate oder Jahre gedauert. Der Trojaner enthalte Dutzende von einzelnen Modulen, die es den Angreifern ermöglichten, die Malware gezielt auf einzelne Ziele zuzuschneiden. Regin bestehe aus fünf verschiedenen Stufen, von denen bis auf die erste alle verschlüsselt seien. Wird die erste Stufe ausgeführt, wird eine Art Dominoeffekt ausgelöst, der die anderen Stufen nacheinander entschlüsselt und in Gang setzt. Erst nachdem Sicherheitsexperten alle fünf Stufen entschlüsselt und analysiert hatten, konnte die Arbeitsweise der Malware verstanden werden.

Aufgrund der gewählten Architektur habe die Malware viele Jahre unbeobachtet von Virenscannern agieren können. Selbst wenn das Vorhandensein von Regin bemerkt werde, sei es äußerst schwierig zu erkennen, was genau die Schadsoftware mache. Symantec war dazu erst in der Lage, nachdem einige Beispieldateien entschlüsselt worden waren. Dabei habe der Trojaner verschiedene Tarnfunktionen bemüht.

Das Ziel waren Internetprovider und Telekomanbieter

Der Trojaner kann nach Angaben von Symantec Screenshots machen, die Kontrolle über die Computermaus eines infizierten Systems übernehmen, Passwörter stehlen, den Traffic überwachen und gelöschte Dateien wiederherstellen. Speziell zugeschnittene Versionen von Regin können unter anderem den Traffic eines Microsoft IIS Servers oder den Base Station Controller eines Mobilfunknetzes auslesen, der die Funkverbindungen in GSM-Netzen überwacht.

Die Sicherheitsexperten vermuten, dass Regin bereits seit mindestens 2008 in mehreren Kampagnen eingesetzt wurde. Die Hälfte aller infizierten Computer soll zu Internetanbietern gehört haben. Laut Symantec haben die Angreifer von dort bestimmte Kunden ausgespäht. 28 Prozent der Trojaner zielten auf Telekomanbieter, über die sich die Hacker vermutlich Zugang zu einzelnen Gesprächen verschafft haben. Bisher sind 100 Infektionen eindeutig identifiziert.

Die bisher gefundenen Infektionen wurden vor allem in zehn Ländern entdeckt. Den größten Anteil machen Russland (28 Prozent) und Saudi-Arabien (24 Prozent) aus, allein auf diese beiden Länder entfallen über die Hälfte aller befallenen Computer. Mit großem Abstand folgen Irland und Mexiko mit einem Anteil von jeweils 9 Prozent. Jeweils weitere 5 Prozent entfallen auf Afghanistan, Belgien, Indien, Iran, Österreich und Pakistan.

Regin soll verschiedene Wege der Verbreitung gewählt haben, etwa über populäre Webseiten, die entsprechend präpariert wurden. Zudem nutzte die Malware eine damals nicht bekannte Sicherheitslücke in Yahoos Instant Messenger.

Malware war knapp zwei Jahre inaktiv

Wie die Angreifer mit den infizierten Computern kommunizieren, ist bislang nicht klar. Ebenfalls unklar ist, welche Regierung hinter der Entwicklung von Regin stecken könnte. 2011 wurde die Nutzung der Malware plötzlich eingestellt, tauchte aber in modifizierter Form 2013 erneut auf. Symantec hat den Trojaner erstmals im Dezember 2013 entdeckt.

Der Computerwurm Stuxnet hatte es in den Jahren 2009 und 2010 zunächst auf iranische Unternehmen abgesehen, die als Zulieferer für das Atomprogramm des Landes galten.



Anzeige
Spiele-Angebote
  1. (-81%) 3,75€
  2. (-87%) 2,50€
  3. 2,99€

HubertHans 27. Nov 2014

Übrigens ist das mit Firewire/ Thunderbolt und Co absoluter Bloedsinn. Ja, diese...

hw75 25. Nov 2014

Naja spätestens jetzt ists klar. Wenn hätts auch gewundert, wenn jemand anderes als die...

hw75 24. Nov 2014

Denn wie jeder weiß werden die Überwachungsprogramme und das Ausnutzen von...

scarecraft 24. Nov 2014

...wissen die das der Trojaner 2011 nicht aktiv war, wenn er erst 2013 entdeckt wurde?

aluu 24. Nov 2014

...hahahah ja genau, wen wollt ihr eigentlich verarschen ? Realsatire vom allerfeinsten.


Folgen Sie uns
       


Dell XPS 13 (7390) - Hands on

Das XPS 13 Convertible (7390) ist Dells neues 360-Grad-Gerät: Es nutzt Ice-Lake-Chips für doppelte Geschwindigkeit, hat ein höher auflösendes Display, eine nach oben versetzte Kamera und eine magnetisch arbeitende Tastatur.

Dell XPS 13 (7390) - Hands on Video aufrufen
Erasure Coding: Das Ende von Raid kommt durch Mathematik
Erasure Coding
Das Ende von Raid kommt durch Mathematik

In vielen Anwendungsszenarien sind Raid-Systeme mittlerweile nicht mehr die optimale Lösung. Zu langsam und starr sind sie. Abhilfe schaffen können mathematische Verfahren wie Erasure Coding. Noch existieren für beide Techniken Anwendungsgebiete. Am Ende wird Raid aber wohl verschwinden.
Eine Analyse von Oliver Nickel

  1. Agentur für Cybersicherheit Cyberwaffen-Entwicklung zieht in den Osten Deutschlands
  2. Yahoo Richterin lässt Vergleich zu Datenleck platzen

Wizards Unite im Test: Harry Potter Go mit Startschwierigkeiten
Wizards Unite im Test
Harry Potter Go mit Startschwierigkeiten

Der ganz große Erfolg ist das in der Welt von Harry Potter angesiedelte Wizards Unite bislang nicht. Das dürfte mit dem etwas zähen Einstieg zusammenhängen - Muggel mit Durchhaltevermögen werden auf den Straßen dieser Welt aber durchaus mit Spielspaß belohnt.
Von Peter Steinlechner

  1. Pokémon Go mit Harry Potter Magische Handy-Jagd auf Dementoren

Kickstarter: Scheitern in aller Öffentlichkeit
Kickstarter
Scheitern in aller Öffentlichkeit

Kickstarter ermöglicht es kleinen Indie-Teams, die Entwicklung ihres Spiels zu finanzieren. Doch Geld allein ist nicht genug, um alle Probleme der Spieleentwicklung zu lösen. Und was, wenn das Geld ausgeht?
Ein Bericht von Daniel Ziegener

  1. Killerwhale Games Verdacht auf Betrug beim Kickstarter-Erfolgsspiel Raw
  2. The Farm 51 Chernobylite braucht Geld für akkurates Atomkraftwerk
  3. E-Pad Neues Android-Tablet mit E-Paper-Display und Stift

    •  /