Offenbar haben russische Hacker für ihren Angriff auf die Computersysteme des Weißen Hauses im Herbst 2014 Zero-Day-Lücken ausgenutzt. Das berichtet das Sicherheitsunternehmen FireEye. Demnach befanden sich die Lücken in Microsofts Windows und Adobes Flash Player.
In der vergangenen Woche habe Adobe die Schwachstelle beseitigt, so FireEye. Microsoft bewertet den Fehler in Windows als weniger schwerwiegend als die Flash-Lücke. Deshalb ist noch nicht bekannt wann der Softwarekonzern einen Patch bereitstellen wird. Für die Schwachstelle benötige ein Angreifer “erweiterte Rechte”, über die ein normaler Nutzer nicht verfüge.
Bereits im Oktober 2014 hatte FireEye eine Hackergruppe mit dem Namen APT28 als Urheber von Angriffen gegen ausländische Regierungen sowie Rüstungs- und Sicherheitsfirmen identifiziert. Demnach sei die eingesetzte Malware mit Unterstützung der Regierung in Russland entwickelt worden. Zu den Zielen gehörten ausschließlich Regierungsnetzwerke in der Kaukasus-Region und in Osteuropa sowie US-Rüstungsfirmen, also Ziele, an denen vor allem Russland interessiert sei.
Bei der Untersuchung der Vorfälle erhielten die US-Behörden Unterstützung von FireEye. Es habe allerdings nicht bestätigen können, ob die Cyberspione aus Russland tatsächlich für den Einbruch ins Weiße Haus verantwortlich waren. Sämtliche Informationen zu dem Vorfall seien als geheim eingestuft.
In der vergangenen Woche hatte Trend Micro zudem erneut von einer Pawn Storm genannten Malware-Kampagne berichtet. Demnach verwenden die Hintermänner von Pawn Storm und APT28 ähnliche Hacker-Tools. Auch bei den Zielen beider Gruppen gebe es offenbar Überschneidungen, weswegen einige Sicherheitsexperten vermuteten, es handele sich um dieselben Täter.
FireEye und auch Trend Micro veröffentlichten eigene Untersuchungsberichte im Vorfeld der RSA-Konferenz. die heute in San Francisco beginnt.
[mit Material von Stefan Beiersmann, ZDNet.de]
Tipp: Kennen Sie die berühmtesten Hacker? Überprüfen Sie Ihr Wissen – mit 15 Fragen auf silicon.de.
Drei Bausteine bilden die Grundlage für eine KI-Governance: Dokumentation von KI-Projekten, Model Evaluation und Monitoring…
Eine Harmonisierung der Vorschriften für RIDP-Prozesse wird dazu beitragen, Angriffe künftig besser abwehren zu können,…
Die Übernahme der Metaal Kennis Groep soll den Zugang zur Metallindustrie verbessern. Im Fokus stehen…
EY hat Mitarbeitende in neun europäischen Ländern dazu befragt, wie stark KI ihren Arbeitsalltag verändert.
Kann die Privatwirtschaft mit DePINs – dezentralen, physischen Infrastrukturnetzwerken – erreichen, was Gaia-X bislang vergeblich…
Analyse zur Anfälligkeit von MFA auf Basis von 15.000 Push-basierten Angriffen. Größte Schwachstelle ist die…