CIA-Malware OutlawCountry leitet Netzwerk-Traffic von Linux-Nutzern um

Die Central Intelligence Agency (CIA) kann mit einer von ihr entwickelten Malware offenbar auch Linux-Rechner ausspähen. Das lässt sich jetzt von Wikileaks veröffentlichten Unterlagen entnehmen. Demnach kann die OutlawCountry genannte Software den gesamten Netzwerk-Traffic eines Linux-Rechners auf Server des US-Geheimdienstes umleiten.

Bei OutlawCountry handelt sich um ein Kernel-Modul für CentOS und Red Hat Enterprise Linux. Es lässt sich mindestens mit den Versionen 5.x und 6.x verwenden. An anderer Stelle heißt es in den Unterlagen: “Das OutlawCountry-Tool besteht aus einem Kernel-Modul für Linux 2.6.” Diese Version wurde bereits bei CentOS/RHEL 4.x verwendet. CentOS/RHEL 7.x basiert dagegen auf dem Linux-Kernel 3.10.x.

Einer Bedienungsanleitung für OutlawCountry zufolge wird das Spionage-Tool bereits mindestens seit Juni 2015 verwendet. Ihr zufolge soll OutlawCountry nur funktionieren, wenn der Linux-Kernel nicht verändert wurde. Außerdem wird nur IPv4 unterstützt.

Den von Wikileaks veröffentlichen Unterlagen zufolge kann OutlawCountry Ausnahmeregeln für die Firewall definieren. Sie legt dazu eine versteckte Netzfilter-Tabelle an. Mit der können vorhandene Filter oder Adress-Tabellen umgangen werden. Außerdem lassen sie sich und weder vom Nutzer noch den Systemadministratoren erkennen.

Um nicht bemerkt zu werden, löscht sich die Software zudem selbst, sobald sie ihre Aufgabe erledigt hat. Durch die Umleitung des Datenverkehrs kann die CIA dennoch jeglichen Datenverkehr eines infizierten Systems überwachen. Wie die CIA OutlawContry auf Rechnern einschleusen kann, geht aus den veröffentlichten Unterlagen allerdings nicht hervor.

Wikileaks veröffentlicht seit März nahezu jede Woche neue Geheimdokumente der CIA. Dadurch wurde bekannt, dass die CIA unter anderem Zero-Day-Lücken in Windows und Sicherheitslücken in Cisco-Switches für ihre Zwecke missbrauchen oder mit der Malware BrutalKangaroo auch nicht mit dem Netz verbunden Rechner infizieren konnte. Die CIA späht den Unterlagen zufolge aber auch seit Jahren WLAN-Router aus und über Tools zur Manipulation von Apple-Mac-Firmware verfügen.

[mit Material von Stefan Beiersmann, ZDNet.de]

Tipp: Kennen Sie die berühmtesten Hacker? Überprüfen Sie Ihr Wissen – mit 15 Fragen auf silicon.de.

Redaktion

Recent Posts

Podcast: Zero Trust zum Schutz von IT- und OT-Infrastruktur

"Das Grundprinzip der Zero Trust Architektur hat sich bis heute nicht geändert, ist aber relevanter…

1 Tag ago

Malware April 2024: Aufstieg des Multi-Plattform-Trojaners „Androxgh0st“

Androxgh0st zielt auf Windows-, Mac- und Linux-Plattformen ab und breitet sich rasant aus. In Deutschland…

1 Tag ago

Selbstangriff ist die beste Verteidigung

Mit autonomen Pentests aus der Cloud lassen sich eigene Schwachstelle identifizieren.

2 Tagen ago

Prozessautomatisierung im Distributionslager

Die Drogeriekette Rossmann wird ihr neues Zentrallager in Ungarn mit Software von PSI steuern.

2 Tagen ago

Wie autonome Fahrzeuge durch Quantencomputing sicherer werden können

Automobilhersteller planen, Quantentechnologie zunehmend auch bei fortschrittlichen Fahrerassistenzsystemen (ADAS) einzusetzen.

3 Tagen ago

Heineken plant Bedarfe mit KI-Lösung von Blue Yonder

Blue Yonder soll mehr Nachhaltigkeit entlang der Lieferkette der internationale Brauerei ermöglichen.

3 Tagen ago