CIA soll für zahlreiche Cyber-Angriffe verantwortlich sein

RegulierungÜberwachung

Symantec sieht zwischen mehreren Cyberattacken und den durch Wikileaks veröffentlichten Hacker-Tools der CIA zahlreiche Parallelen.

Der US-Geheimdienst Central Intelligence Agency (CIA) soll für Cyber-Attacken in mindestens 16 Ländern verantwortlich sein. Das meldet der US-Sicherheitsanbieter Symantec, das in einer Untersuchung der “Vault 7” genannten Veröffentlichungen von Wikileaks Parallelen entdeckt habe. So sollen einige der in den Dokumenten beschriebenen Hacking-Tools bei verschiedenen Angriffen eingesetzt worden sein. Unter anderem benutzt die bisher von Symantec nur als Longhorn bezeichnete Gruppe Kryptografie-Protokolle, die in den von Wikileaks veröffentlichten Unterlagen erwähnt werden.

“Die von Longhorn eingesetzten Werkzeuge folgen der zeitlichen Entwicklung und den technischen Spezifikationen in den von Wikileaks öffentlich gemachten Dokumenten”, hält Symantec in einem Blog. “Angesichts der vielen Gemeinsamkeiten zwischen den Tools und Techniken kann es nur wenig Zweifel daran geben, dass die Aktivitäten von Longhorn und die Vault-7-Dokumente die Arbeit derselben Gruppe sind.”

Symantec zählt mehrere Indizien dafür auf, dass die Hackergruppe Longhorn soll seit 2011 mit Tools der CIA Cyberattacken durchgeführt hat. Neben Longhorn soll keine andere Gruppe über diese Tools verfügen. (Bild: Symantec)
Symantec zählt mehrere Indizien dafür auf, dass die Hackergruppe Longhorn soll seit 2011 mit Tools der CIA Cyberattacken durchgeführt hat. Neben Longhorn soll keine andere Gruppe über diese Tools verfügen. (Bild: Symantec)

Als Beleg für diese Behauptung führt Symantec unter anderem ein Vault-7-Dokument an, das ein Changelog mit Datumsangaben für die Entwicklung neuer Funktionen einer CIA-Malware namens Fluxwire enthalten soll. Diese Daten sollen mit der Entwicklung eines Longhorn-Tools übereinstimmen, das Symantec als Trojan.Corentry identifiziert. “Neue Funktionen von Corentry erschienen stets in den Symantec vorliegenden Mustern am in den Vault-7-Dokumenten genannten Tag oder wenige Tage später, was wenig Zweifel daran lässt, dass Corentry die in dem Dokument genannte Malware ist”, ergänzte das Unternehmen.

Darüber hinaus enthalten beide Schadprogramme Hinweise auf dieselben Dateipfade für eine Programm-Datenbank. Auch ein Wechsel des Compilers von GCC zu MSVC, wie Symantec ihn bei Corentry festgestellt hat, soll in den Unterlagen zu Fluxwire für dasselbe Datum dokumentiert sein. Weitere Parallelen entdeckte Symantec zwischen einem CIA-Tools namens Archangel und der Longhorn-Malware Backdoor.Plexor.

Die Gruppe Longhorn soll seit mindestens 2011 aktiv sein, wie Symantec erklärt. In der Zeit habe die Gruppe 40 Ziele in mindestens 16 Ländern im Mittleren Osten, Europa, Asien und Afrika infiziert. Nur in einem Fall sei ein Computer in den USA kompromittiert worden, für den innerhalb weniger Stunden ein Uninstaller gestartet worden sei. Das wertet Symantec als Beleg dafür, dass dieser Rechner versehentlich angegriffen wurde.

Unter anderem seien Regierungen und internationale Organisationen sowie Ziele in den Bereichen Finanzen, Telekommunikation, Energie, Luftfahrt, Informationstechnologie, Bildung und Bodenschätze von der Gruppe überwacht worden. Longhorn nutze eine Vielzahl an Zero-Day-Lücken und Backdoor-Trojanern, um gegen seine Opfer vorzugehen. Plexor sei beispielsweise über die 2014 entdeckte Word-Zero-Day-Lücke CVE-2014-4148 verbreitet worden.

Abschließend betont Symantec, dass die im Zusammenhang mit Longhorn entdeckten Tools, Techniken und Verfahren nur von dieser Gruppe eingesetzt wurden. Das sieht das Unternehmen als weiteren Beweis dafür, dass die Vault-7-Unterlagen der CIA Aktivitäten von Longhorn beschreiben.

[mit Material von Stefan Beiersmann, ZDNet.de]

Tipp: Kennen Sie die berühmtesten Hacker? Überprüfen Sie Ihr Wissen – mit 15 Fragen auf silicon.de.

Anklicken um die Biografie des Autors zu lesen  Anklicken um die Biografie des Autors zu verbergen