Russische Malware spioniert offenbar Unternehmen aus

Laut FireEye wird die Schadsoftware “APT28” bereits seit sieben Jahren für Angriffe auf ausländische Regierungen sowie Rüstungs- und Sicherheitsfirmen genutzt. Wie Dan McWhorter, Vizepräsident für Threat Intelligence bei FireEye, erklärt, habe sein Unternehmen deutliche Hinweise gefunden, dass die Malware aus Russland stammt. Zudem soll die russische Regierung die Software unterstützen. Allerdings liefert er keine eindeutigen Beweise für eine direkte Beteiligung Russlands.

Erstmals habe FireEye die Malware bei einem Kunden entdeckt, berichtet das Wall Street Journal. Demnach konnte das Spionage-Tool die herkömmliche Erkennung umgehen und außerdem Computer ohne Internetzugang infizieren. Auf russischsprachigen Computern in Moskau soll APT28 programmiert worden sein.

Die betroffene Firma ist dem Bericht zufolge in den USA ansässig und verfügt über militärische Geheimnisse. Der Angriff sei Anfang des Jahres erfolgt. Zudem hätten die unbekannten Täter auf geheime Daten zugreifen können. Die hinterlassenen digitalen Spuren entsprächen aber nicht denen von chinesischen Angreifern.

Das Spionageprogramm könne gestohlene Daten verschlüsseln und auf eine Weise verschicken, dass der Datenverkehr dem üblichen E-Mail-Traffic des Opfers entspreche. Dadurch könne es eine Entdeckung vermeiden. Per USB-Stick habe sich die Malware innerhalb des betroffenen Unternehmens verbreitet. Somit konnten auch Computer erreicht werden, die keinen Zugang zum Internet haben.

FireEye führt laut WSJ auch die Auswahl der Ziele als Hinweis auf eine Beteiligung russischer Behörden an. Angegriffen wurden ausnahmslos Regierungsnetzwerke in der Kaukasus-Region und in Osteuropa sowie US-Rüstungsfirmen. Diese stellen alle Ziele dar, die vor allem von Interesse für Russland seien. In einer Analyse beschreibt FireEye darüber hinaus eine besonders gestaltete Phishing-E-Mail, die die Hacker gegen einen Journalisten in Georgien eingesetzt haben sollen.

Staatlich unterstützte Malware ist Mikko Hypponen, Sicherheitsanalyst bei F-Secure, zufolge eher eine Ausnahme. An der Entwicklung von Schadsoftware seien nur wenige Länder beteiligt. Jedoch sind es nicht die ersten Vorwürfe gegen Russland, es nutze Schadprogramme, um ausländische Regierungen oder Unternehmen zu infiltrieren. Im März hatte beispielsweise das deutsche Sicherheitsunternehmen GData vermutet, die Spionagesoftware Uroburos habe russische Wurzeln.

[mit Material von Stefan Beiersmann, ZDNet.de]

Tipp: Wie sicher sind Sie bei der Sicherheit? Überprüfen Sie Ihr Wissen – mit 15 Fragen auf silicon.de

Andre Borbe

Andre ist Jahrgang 1983 und unterstützte von September 2013 bis September 2015 die Redaktion von silicon.de als Volontär. Erste Erfahrungen sammelte er als Werkstudent in den Redaktionen von GMX und web.de. Anschließend absolvierte er ein redaktionelles Praktikum bei Weka Media Publishing. Andre hat erfolgreich ein Studium in politischen Wissenschaften an der Hochschule für Politik in München abgeschlossen. Privat interessiert er sich für Sport, Filme und Computerspiele. Aber die größte Leidenschaft ist die Fotografie.

Recent Posts

Microsoft Teams in der öffentlichen Verwaltung

Land Niedersachsen schließt datenschutzrechtliche Vereinbarung mit Microsoft zur Nutzung von Teams ab.

2 Stunden ago

Diebstahlsicherung mit KI

Ein Großteil der Inventurdifferenzen im deutschen Einzelhandel wird durch Ladendiebstähle verursacht.

2 Stunden ago

Neue, aggressive Wellen an DDoS-Attacken

DDoS-Angriffe haben seit dem Beginn des Krieges zwischen Russland und der Ukraine an Häufigkeit und…

2 Tagen ago

Excel als Rückgrat deutscher Lieferkettenplanung

Lieferkettenplanung in Deutschland auf Basis von Excel bei 37 Prozent der befragten Unternehmen im Einsatz.

4 Tagen ago

Siemens automatisiert Analyse von OT-Schwachstellen

Bedienpersonal von Fertigungsanalagen soll mögliche Risiken auch ohne Cybersecurity-Fachwissen erkennen und minimieren können.

5 Tagen ago

Cyberabwehr mit KI und passivem Netzwerk-Monitoring

Schiffl IT: Anomalien im Netzwerkverkehr und in den Systemen in Echtzeit identifizieren.

1 Woche ago