Angreifer nutzen Zero-Day-Lücke für Attacke auf Weißes Haus

Offenbar haben russische Hacker für ihren Angriff auf die Computersysteme des Weißen Hauses im Herbst 2014 Zero-Day-Lücken ausgenutzt. Das berichtet das Sicherheitsunternehmen FireEye. Demnach befanden sich die Lücken in Microsofts Windows und Adobes Flash Player.

In der vergangenen Woche habe Adobe die Schwachstelle beseitigt, so FireEye. Microsoft bewertet den Fehler in Windows als weniger schwerwiegend als die Flash-Lücke. Deshalb ist noch nicht bekannt wann der Softwarekonzern einen Patch bereitstellen wird. Für die Schwachstelle benötige ein Angreifer “erweiterte Rechte”, über die ein normaler Nutzer nicht verfüge.

Bereits im Oktober 2014 hatte FireEye eine Hackergruppe mit dem Namen APT28 als Urheber von Angriffen gegen ausländische Regierungen sowie Rüstungs- und Sicherheitsfirmen identifiziert. Demnach sei die eingesetzte Malware mit Unterstützung der Regierung in Russland entwickelt worden. Zu den Zielen gehörten ausschließlich Regierungsnetzwerke in der Kaukasus-Region und in Osteuropa sowie US-Rüstungsfirmen, also Ziele, an denen vor allem Russland interessiert sei.

Das US-State Department – das Außenministerium der Vereinigten Staaten – musste im November das interne E-Mail-System teilweise abschalten. Als Grund führte es “besorgniserregende Aktivitäten” an, für die mehrere Sicherheitsfirmen die russischen Hacker verantwortlich machen.

Bei der Untersuchung der Vorfälle erhielten die US-Behörden Unterstützung von FireEye. Es habe allerdings nicht bestätigen können, ob die Cyberspione aus Russland tatsächlich für den Einbruch ins Weiße Haus verantwortlich waren. Sämtliche Informationen zu dem Vorfall seien als geheim eingestuft.

In der vergangenen Woche hatte Trend Micro zudem erneut von einer Pawn Storm genannten Malware-Kampagne berichtet. Demnach verwenden die Hintermänner von Pawn Storm und APT28 ähnliche Hacker-Tools. Auch bei den Zielen beider Gruppen gebe es offenbar Überschneidungen, weswegen einige Sicherheitsexperten vermuteten, es handele sich um dieselben Täter.

FireEye und auch Trend Micro veröffentlichten eigene Untersuchungsberichte im Vorfeld der RSA-Konferenz. die heute in San Francisco beginnt.

[mit Material von Stefan Beiersmann, ZDNet.de]

Tipp: Kennen Sie die berühmtesten Hacker? Überprüfen Sie Ihr Wissen – mit 15 Fragen auf silicon.de.

Andre Borbe

Andre ist Jahrgang 1983 und unterstützte von September 2013 bis September 2015 die Redaktion von silicon.de als Volontär. Erste Erfahrungen sammelte er als Werkstudent in den Redaktionen von GMX und web.de. Anschließend absolvierte er ein redaktionelles Praktikum bei Weka Media Publishing. Andre hat erfolgreich ein Studium in politischen Wissenschaften an der Hochschule für Politik in München abgeschlossen. Privat interessiert er sich für Sport, Filme und Computerspiele. Aber die größte Leidenschaft ist die Fotografie.

Recent Posts

Komplexität reduzieren und mit vorhandenen Ressourcen sicherer werden

"Unternehmen sollten Security-Investitionen neu bewerten, entscheiden, wo sie konsolidieren können und mit ähnlichem Geld sich…

22 Stunden ago

Chemiekonzern Kemira archiviert seine SAP-Daten und Dokumente in der Cloud

Kemira hat sich von langjähriger Archivierungslösung getrennt und vertraut nun der Archivierung in der Cloud…

2 Tagen ago

Use-Case: KI-Integration im deutschen Mittelstand

Auch im deutschen Mittelstand setzen mehr und mehr Unternehmen auf den Einsatz von künstlicher Intelligenz.…

3 Tagen ago

Intelligente Dateninfrastruktur für Porsche Motorsport

Ganzheitliche Datenlösungen von NetApp soll Performance auf der Rennstrecke steigern.

3 Tagen ago

Cybersicherheitssoftware: Der Schlüssel zur digitalen Resilienz

Cyberbedrohungen werden zunehmend komplexer und raffinierter, daher stehen Unternehmen vor der Herausforderung, ihre digitalen Vermögenswerte…

4 Tagen ago

Dachser setzt auf No-Code-Plattform für digitale Transformation

Das Logistikunternehmen nutzt No-Code-Plattform von smapOne. Rund 1.250 "Citizen Developer" entwickeln Apps für Prozessverbesserungen und…

4 Tagen ago