Wikileaks veröffentlicht CIA-Hacking-Tool “Brutal Kangaroo”

Hacker (Bild: Shutterstock)

Mit ihm lassen sich Netzwerke infizieren, die nicht mit dem Internet verbunden sind. Bewerkstelligt werden soll dies vor allem über USB-Sticks. Offenbar lässt sich “Brutal Kangaroo” aber auch aus der Ferne in Netzwerke einschleusen und dann via USB-Stick weiterverbreiten.

Wikileaks hat weitere, aus “Vault 7” stammende, geheime Dokumente der Central Intelligence Agency (CIA) veröffentlicht. In den Unterlagen beschreibt der US-Geheimdienst ein Brutal Kangaroo genanntes Hacking-Tool. Es dient dazu, der CIA Zugang zu Computern zu verschaffen, die nicht mit dem Internet verbundenen sind. Dazu soll die erforderliche Malware mittels USB-Sticks verteilt werden.

Wikileaks (Grafik: Wikileaks)

“Die Brutal-Kangaroo-Komponenten erstellen ein verdecktes Netzwerk innerhalb eines geschlossenen Netzwerks des Ziels und sie stellen Funktionen für die Auflistung von Verzeichnissen und das Ausführen von Dateien zur Verfügung”, beschreibt Wikileaks die aktuelle Veröffentlichung. Für die Verbreitung via USB-Stick ist aber nicht, wie zu erwarten wäre, immer ein Zugang zu einem Computer innerhalb des Netzwerks erforderlich. Den Unterlagen zufolge ist es unter Umständen auch möglich, Netzwerke ohne physischen Zugriff zu infiltrieren.

Dazu muss zunächst ein mit dem Internet verbundener Rechner innerhalb derselben Organisation angegriffen werden. Auf ihm wird Brutal Kangaroo installiert und verteilt sich dann weiter, wenn ein Nutzer einen USB-Stick an den Rechner anschließt.

CIA (Grafik: CIA)

In dem Fall ist die CIA dann davon abhängig, dass dieser USB-Stick irgendwann auch an einem für sie interessanten Rechner genutzt wird. Von daher ist es wahrscheinlich, dass der primäre Zielrechner der Rechner einer Person mit Administrationsrechten ist, da bei ihr davon auszugehen ist, dass sie am ehesten Zugang zu anderen Rechnern hat und an denen dann auch den infizierten USB-Stick nutzen wird, etwa um ein Update einzuspielen.

Ein ähnliches Verfahren wurde wahrscheinlich auch für die Verbreitung von Stuxnet benutzt. Die von den USA und Israel entwickelte Malware infizierte vor einigen Jahren Rechner im Iran. Ihr Ziel soll es gewesen sein, Systeme zu sabotieren, die für das iranische Atomprogramms genutzt wurden.

Ausgewähltes Webinar

Praxisleitfaden für den Schutz von Unternehmen vor Ransomware

Helge Husemann, Product Marketing Manager EMEA von Malwarebytes, stellt in diesem 60-minütigen Webinar (Aufzeichnung) die neue Sicherheitslösung Malwarebytes Endpoint Protection vor. Sie enthält ein mehrstufiges Sicherheitskonzept und bietet damit einen effektiven Schutz vor modernen Bedrohungen wie WannaCry, Petya und anderen.

Wikileaks veröffentlicht seit März nahezu im Wochenrhythmus neue Geheimdokumente der CIA. Dadurch wurde bekannt, dass die CIA unter anderem Zero-Day-Lücken in Windows und Cisco-Switches ausgenutzt haben soll. Die CIA soll aber auch seit Jahren WLAN-Router ausspähen und über Tools für Angriffe auf Android-und iOS-Geräte verfügen.

[mit Material von Stefan Beiersmann, ZDNet.de]

Tipp: Wissen Sie alles über Edward Snowden und die NSA? Überprüfen Sie Ihr Wissen – mit 15 Fragen auf silicon.de.