Angreifer nutzen Zero-Day-Lücke für Attacke auf Weißes Haus

Offenbar haben russische Hacker für ihren Angriff auf die Computersysteme des Weißen Hauses im Herbst 2014 Zero-Day-Lücken ausgenutzt. Das berichtet das Sicherheitsunternehmen FireEye. Demnach befanden sich die Lücken in Microsofts Windows und Adobes Flash Player.

In der vergangenen Woche habe Adobe die Schwachstelle beseitigt, so FireEye. Microsoft bewertet den Fehler in Windows als weniger schwerwiegend als die Flash-Lücke. Deshalb ist noch nicht bekannt wann der Softwarekonzern einen Patch bereitstellen wird. Für die Schwachstelle benötige ein Angreifer “erweiterte Rechte”, über die ein normaler Nutzer nicht verfüge.

Bereits im Oktober 2014 hatte FireEye eine Hackergruppe mit dem Namen APT28 als Urheber von Angriffen gegen ausländische Regierungen sowie Rüstungs- und Sicherheitsfirmen identifiziert. Demnach sei die eingesetzte Malware mit Unterstützung der Regierung in Russland entwickelt worden. Zu den Zielen gehörten ausschließlich Regierungsnetzwerke in der Kaukasus-Region und in Osteuropa sowie US-Rüstungsfirmen, also Ziele, an denen vor allem Russland interessiert sei.

Das US-State Department – das Außenministerium der Vereinigten Staaten – musste im November das interne E-Mail-System teilweise abschalten. Als Grund führte es “besorgniserregende Aktivitäten” an, für die mehrere Sicherheitsfirmen die russischen Hacker verantwortlich machen.

Bei der Untersuchung der Vorfälle erhielten die US-Behörden Unterstützung von FireEye. Es habe allerdings nicht bestätigen können, ob die Cyberspione aus Russland tatsächlich für den Einbruch ins Weiße Haus verantwortlich waren. Sämtliche Informationen zu dem Vorfall seien als geheim eingestuft.

In der vergangenen Woche hatte Trend Micro zudem erneut von einer Pawn Storm genannten Malware-Kampagne berichtet. Demnach verwenden die Hintermänner von Pawn Storm und APT28 ähnliche Hacker-Tools. Auch bei den Zielen beider Gruppen gebe es offenbar Überschneidungen, weswegen einige Sicherheitsexperten vermuteten, es handele sich um dieselben Täter.

FireEye und auch Trend Micro veröffentlichten eigene Untersuchungsberichte im Vorfeld der RSA-Konferenz. die heute in San Francisco beginnt.

[mit Material von Stefan Beiersmann, ZDNet.de]

Tipp: Kennen Sie die berühmtesten Hacker? Überprüfen Sie Ihr Wissen – mit 15 Fragen auf silicon.de.

Andre Borbe

Andre ist Jahrgang 1983 und unterstützte von September 2013 bis September 2015 die Redaktion von silicon.de als Volontär. Erste Erfahrungen sammelte er als Werkstudent in den Redaktionen von GMX und web.de. Anschließend absolvierte er ein redaktionelles Praktikum bei Weka Media Publishing. Andre hat erfolgreich ein Studium in politischen Wissenschaften an der Hochschule für Politik in München abgeschlossen. Privat interessiert er sich für Sport, Filme und Computerspiele. Aber die größte Leidenschaft ist die Fotografie.

Recent Posts

Bausteine für den verantwortungsvollen Einsatz von KI

Drei Bausteine bilden die Grundlage für eine KI-Governance: Dokumentation von KI-Projekten, Model Evaluation und Monitoring…

20 Stunden ago

Sicheres Identity Proofing im Remote-Betrieb

Eine Harmonisierung der Vorschriften für RIDP-Prozesse wird dazu beitragen, Angriffe künftig besser abwehren zu können,…

20 Stunden ago

Proalpha kauft holländischen ERP-Spezialisten

Die Übernahme der Metaal Kennis Groep soll den Zugang zur Metallindustrie verbessern. Im Fokus stehen…

1 Tag ago

Jobsorgen durch KI: Deutsche eher gelassen

EY hat Mitarbeitende in neun europäischen Ländern dazu befragt, wie stark KI ihren Arbeitsalltag verändert.

2 Tagen ago

DePIN: Ein neues Paradigma für Europas Cloud-Infrastruktur

Kann die Privatwirtschaft mit DePINs – dezentralen, physischen Infrastrukturnetzwerken – erreichen, was Gaia-X bislang vergeblich…

2 Tagen ago

Implementierung und Nutzung entscheidend für MFA-Sicherheit

Analyse zur Anfälligkeit von MFA auf Basis von 15.000 Push-basierten Angriffen. Größte Schwachstelle ist die…

2 Tagen ago