Original-URL des Artikels: https://www.golem.de/news/cyberwaffe-nsa-tool-regin-angeblich-im-kanzleramt-entdeckt-1412-111372.html    Veröffentlicht: 29.12.2014 10:57    Kurz-URL: https://glm.io/111372

Cyberwaffe

NSA-Tool Regin im Kanzleramt entdeckt

Die Spionagewaffe Regin hat es in die Spitze der Bundesregierung geschafft. Eine Mitarbeiterin soll eine grundlegende Sicherheitsregel missachtet haben.

Die vor kurzem entdeckte Cyberwaffe Regin soll auf dem privaten Computer einer hochrangigen Regierungsmitarbeiterin gefunden worden sein. Wie die Bild-Zeitung am Montag berichtete, fand sich die Spähsoftware auf dem Rechner einer Vertrauten von Bundeskanzlerin Angela Merkel (CDU) und wäre beinahe auf einem Laptop des Bundeskanzleramts installiert worden. Die Cyberwaffe soll vom US-Geheimdienst NSA und vom britischen Geheimdienst GCHQ auch in Europa eingesetzt worden sein.

Dem Bericht zufolge arbeitete die Mitarbeiterin zunächst im Kanzleramt an einem Redemanuskript zur Europapolitik. Nach Dienstende soll sie das Dokument auf einem privaten USB-Stick mit nach Hause genommen haben, um daran weiterzuarbeiten. Als sie das überarbeitete Dokument wieder auf ihren Rechner im Kanzleramt kopieren wollte, habe der Virenscanner Alarm geschlagen. Der USB-Stick und die gespeicherten Dokumente sollen mit Regin infiziert gewesen sein. Die Benutzung eines privaten USB-Sticks für solche Dateitransfers sei verboten, hieß es weiter.

Hochkomplexer Trojaner

Erst vor einem Monat hat das Sicherheitsunternehmen Symantec von der Existenz des Trojaners berichtet. Der Trojaner enthalte Dutzende von einzelnen Modulen, die es den Angreifern ermöglichten, die Malware gezielt auf einzelne Ziele zuzuschneiden. Aufgrund der gewählten Architektur habe die Malware viele Jahre unbeobachtet von Virenscannern agieren können. Selbst wenn das Vorhandensein von Regin bemerkt werde, sei es äußerst schwierig zu erkennen, was genau die Schadsoftware mache. Symantec war dazu erst in der Lage, nachdem einige Beispieldateien entschlüsselt worden waren. Dabei habe der Trojaner verschiedene Tarnfunktionen bemüht.

Einem Bericht der Website The Intercept zufolge wurde die Cyberwaffe von der NSA und dem GCHQ bei einem Angriff auf den belgischen Provider Belgacom eingesetzt. Das Bundesamt für Sicherheit in der Informationstechnik (BSI) geht davon aus, dass Regin für eine große Cyberattacke auf die EU-Kommission im Jahr 2011 verwendet wurde. "Wir haben das nachvollzogen, es gibt eindeutige Übereinstimmungen", hatte BSI-Vizepräsident Andreas Könen kürzlich dem Spiegel gesagt. Die Sicherheitsexperten hätten die auf den EU-Rechnern gefundene Malware mit einer ausführlichen Analyse von Regin verglichen, die Symantec veröffentlicht hatte.

Der Trojaner kann nach Angaben von Symantec Screenshots machen, die Kontrolle über die Computermaus eines infizierten Systems übernehmen, Passwörter stehlen, den Traffic überwachen und gelöschte Dateien wiederherstellen. Das BSI soll nach dem Vorfall alle 200 Hochsicherheitslaptops des Kanzleramts überprüft haben. Es sei kein infizierter Rechner gefunden worden.

Nachtrag vom 29. Dezember 2014, 14:15 Uhr

Die Bundesregierung bestätigte am Montag, dass eine Mitarbeiterin im Europa-Referat des Bundeskanzleramts Ziel einer Attacke geworden sei. Diese liege bereits einige Monate zurück. Regierungssprecherin Christiane Wirtz wollte das in dem Bild-Artikel beschriebene "Angriffsmuster" nicht bestätigen. Auch zu dienstrechtlichen Folgen für die Mitarbeiterin, die möglicherweise gegen Sicherheitsvorschriften verstoßen hat, nahm sie keine Stellung. Der Urheber des Angriffs konnte nach Angaben der Nachrichtenagentur dpa nicht zurückverfolgt werden. Unklar sei auch, ob Dokumente abgefischt worden seien. Entsprechende Untersuchungen der Sicherheitsbehörden blieben demnach erfolglos.  (fg)


Verwandte Artikel:
Cyberwaffe: Attacke auf EU-Kommission wohl mit NSA- und GCHQ-Tool Regin   
(28.12.2014, https://glm.io/111366 )
The Intercept: NSA und GCHQ sollen Cyberwaffe Regin eingesetzt haben   
(25.11.2014, https://glm.io/110782 )
Kaspersky Lab: Cyberwaffe Regin griff Mobilfunk-Basisstationen an   
(24.11.2014, https://glm.io/110764 )
Stuxnet lässt grüßen: Trojaner hat Unternehmen in großem Stil ausgespäht   
(24.11.2014, https://glm.io/110738 )
Cybercrime: Neun Jahre Jagd auf Bayrob   
(13.10.2017, https://glm.io/130502 )

© 1997–2020 Golem.de, https://www.golem.de/