Wikileaks veröffentlicht CIA-Hacking-Tool “Brutal Kangaroo”

Wikileaks hat weitere, aus “Vault 7” stammende, geheime Dokumente der Central Intelligence Agency (CIA) veröffentlicht. In den Unterlagen beschreibt der US-Geheimdienst ein Brutal Kangaroo genanntes Hacking-Tool. Es dient dazu, der CIA Zugang zu Computern zu verschaffen, die nicht mit dem Internet verbundenen sind. Dazu soll die erforderliche Malware mittels USB-Sticks verteilt werden.

“Die Brutal-Kangaroo-Komponenten erstellen ein verdecktes Netzwerk innerhalb eines geschlossenen Netzwerks des Ziels und sie stellen Funktionen für die Auflistung von Verzeichnissen und das Ausführen von Dateien zur Verfügung”, beschreibt Wikileaks die aktuelle Veröffentlichung. Für die Verbreitung via USB-Stick ist aber nicht, wie zu erwarten wäre, immer ein Zugang zu einem Computer innerhalb des Netzwerks erforderlich. Den Unterlagen zufolge ist es unter Umständen auch möglich, Netzwerke ohne physischen Zugriff zu infiltrieren.

Dazu muss zunächst ein mit dem Internet verbundener Rechner innerhalb derselben Organisation angegriffen werden. Auf ihm wird Brutal Kangaroo installiert und verteilt sich dann weiter, wenn ein Nutzer einen USB-Stick an den Rechner anschließt.

In dem Fall ist die CIA dann davon abhängig, dass dieser USB-Stick irgendwann auch an einem für sie interessanten Rechner genutzt wird. Von daher ist es wahrscheinlich, dass der primäre Zielrechner der Rechner einer Person mit Administrationsrechten ist, da bei ihr davon auszugehen ist, dass sie am ehesten Zugang zu anderen Rechnern hat und an denen dann auch den infizierten USB-Stick nutzen wird, etwa um ein Update einzuspielen.

Ein ähnliches Verfahren wurde wahrscheinlich auch für die Verbreitung von Stuxnet benutzt. Die von den USA und Israel entwickelte Malware infizierte vor einigen Jahren Rechner im Iran. Ihr Ziel soll es gewesen sein, Systeme zu sabotieren, die für das iranische Atomprogramms genutzt wurden.

Ausgewähltes Webinar

Praxisleitfaden für den Schutz von Unternehmen vor Ransomware

Helge Husemann, Product Marketing Manager EMEA von Malwarebytes, stellt in diesem 60-minütigen Webinar (Aufzeichnung) die neue Sicherheitslösung Malwarebytes Endpoint Protection vor. Sie enthält ein mehrstufiges Sicherheitskonzept und bietet damit einen effektiven Schutz vor modernen Bedrohungen wie WannaCry, Petya und anderen.

Wikileaks veröffentlicht seit März nahezu im Wochenrhythmus neue Geheimdokumente der CIA. Dadurch wurde bekannt, dass die CIA unter anderem Zero-Day-Lücken in Windows und Cisco-Switches ausgenutzt haben soll. Die CIA soll aber auch seit Jahren WLAN-Router ausspähen und über Tools für Angriffe auf Android-und iOS-Geräte verfügen.

[mit Material von Stefan Beiersmann, ZDNet.de]

Tipp: Wissen Sie alles über Edward Snowden und die NSA? Überprüfen Sie Ihr Wissen – mit 15 Fragen auf silicon.de.

Redaktion

Recent Posts

Vernetztes Fahren: Bereitschaft zum Teilen von Daten gering

Deloitte-Studie äußert jedoch Verständnis für die Zurückhaltung der Kunden. Nutzen der Angebote sei hierzulande kaum…

2 Stunden ago

Plattenspiegelung ist keine Backup-Recovery-Strategie

Die Ziele einer Festplattenspiegelung und eines Backups sind unterschiedlich, sagt Sven Richter von Arcserve.

11 Stunden ago

Chaos bei der Umsetzung von NIS-2 droht

Das Damoklesschwert NIS-2 kann daher schneller wirksam werden, als manchem lieb ist, warnt Bernhard Kretschmer…

11 Stunden ago

Wie ein digitaler Zwilling die Effizienz im Rechenzentrum steigert

Rechenzentrumsbetreiber müssen einen ganzheitlichen Blick über die gesamte Infrastruktur haben, sagt Matthias Gromann von FNT…

1 Tag ago

Softwareentwickler nutzen KI-gestützte Code-Assistenten

Laut Gartner werden bis 2028 75 Prozent der Softwareentwickler in Unternehmen KI-gestützte Code-Assistenten verwenden.

1 Tag ago

Organisationsstruktur beeinflusst Cybersicherheit

Auf Basis einer Umfrage untersucht Sophos drei Organisationsszenarien und beurteilt deren Wirkung auf Cybercrime-Abwehr.

2 Tagen ago