Categories: CybersicherheitVirus

Regin: Rechner im Kanzleramt mit Spionagesoftware infiziert

Der Rechner einer hochrangigen Mitarbeiterin des Bundeskanzleramts und Vertrauten von Bundeskanzlerin Angela Merkel ist Ziel der Spionagesoftware Regin geworden. Das berichtet die Bild-Zeitung. Demnach infizierte die Malware den Rechner über einen USB-Stick. Diesen nutzte die Mitarbeiterin zur Speicherung eines Dokuments auf ihrem privaten Computer. Die Antiviren-Software ihres Dienst-PCs entdeckte die Schadsoftware. Ein Prüfung ergab, dass sich nur Regin und keine weitere Malware auf dem Stick und dem Rechner befand.

Symantec hatte die Spionagesoftware erstmals Ende November entdeckt. Regin soll aber bereits seit 2008 gegen Regierungen, Firmen und auch Einzelpersonen eingesetzt werden. Zum Schutz vor Entdeckung durch Sicherheitsanwendungen nutzt die Malware offenbar unterschiedliche Techniken. Angreifer haben die Schadsoftware unter anderem eingesetzt, um Anrufe und Kommunikation in deren Infrastruktur zu überwachen. Symantec zufolge gehörten Fluglinien, der Energiesektor, Forschungseinrichtungen und die Gastronomiebranche zu den weiteren Opfern.

Regin stammt The Intercept zufolge von den Geheimdiensten der USA und Großbritannien. Der Bericht beruft sich dabei auf Aussagen von Sicherheitsexperten sowie technische Analysen der Malware. Unter anderem soll ein Angriff auf Belgiens größte Telefongesellschaft Belgacom mit der Software durchgeführt worden sein. Zu deren Kunden gehören die EU-Kommission, der Europarat und das europäische Parlament. Der Spiegel berichtete bereits im September 2013, dass der britische Geheimdienst für Angriffe auf Belgacom verantwortlich ist und dafür auch Malware benutzt hat

Die These von The Intercept unterstützen auch die Analysen von Experten der Sicherheitsspezialisten Kasperky und F-Secure. “Wir glauben, dass diese Malware zur Abwechslung mal nicht aus Russland oder China kommt”, schreibt Antti Tikkanen, Director of Security Response bei F-Secure, in einem Blogeintrag. Auch die im Code hinterlassenen Klarnamen für einzelne Module wie “Foggybottom”, “Hopscotch”, “Legspin”, “Salvagerbbit” oder “Starbucks” deuten auf Urheber aus dem angelsächsischen Sprachraum. Zudem spricht für eine Beteiligung eines westlichen Geheimdienstes an Regin die Auswahl der Ziele. Die meisten befinden sich in Europa, Russland und dem Mittleren Osten, keines jedoch in den USA.

Die Infektion eines Systems durch Regin erfolgt in fünf Stufen. Dabei sei nur die erste nicht versteckt und nicht verschlüsselt, so Symantec. Demnach enthalten sämtliche weitere Schritte nur wenige Informationen über die vollständige Struktur der Malware. Die tatsächliche Bedrohung durch die Schadsoftware sei erst nach der Analyse aller fünf Teile gelungen. Es sei nicht auszuschließen, dass noch weitere Komponenten von Regin existieren.

Der Aufbau von Regin erinnert laut Symantec an Stuxnet und Duqu. Ersteres wurde 2010 gegen das Atomprogramm des Iran eingesetzt. Duqu wiederum gilt als Weiterentwicklung von Stuxnet für Cyberspionage.

[mit Material von Kai Schmerer, ZDNet.de]

Tipp: Wissen Sie alles über Edward Snowden und die NSA? Überprüfen Sie Ihr Wissen – mit 15 Fragen auf silicon.de.

Andre Borbe

Andre ist Jahrgang 1983 und unterstützte von September 2013 bis September 2015 die Redaktion von silicon.de als Volontär. Erste Erfahrungen sammelte er als Werkstudent in den Redaktionen von GMX und web.de. Anschließend absolvierte er ein redaktionelles Praktikum bei Weka Media Publishing. Andre hat erfolgreich ein Studium in politischen Wissenschaften an der Hochschule für Politik in München abgeschlossen. Privat interessiert er sich für Sport, Filme und Computerspiele. Aber die größte Leidenschaft ist die Fotografie.

Recent Posts

Banken und Versicherer sind KI-Großabnehmer

Ein Großteil der weltweiten KI-Gelder fließt in den Finanzsektor. 2023 wurden in der Branche 87…

7 Stunden ago

Siemens legt 10 Milliarden Dollar für Software-Spezialisten auf den Tisch

Die Übernahme des US-amerikanischen Anbieters Altair Engineering soll die Position im Markt für Computational Science…

7 Stunden ago

Standortübergreifender KI-Einsatz im OP-Saal

Ein deutsch-französisches Projekt hat hybride Operationssäle entwickelt, die durch 5G-Netz und KI neue Anwendungen ermöglichen.

8 Stunden ago

OT-Security braucht zunächst Asset-Transparenz

Unternehmen wissen oft nicht, welche Geräte in der Produktion eine IP-Adresse haben, warnt Peter Machat…

3 Tagen ago

Künstliche Intelligenz erreicht die Cloud

KPMG-Studie: 97 Prozent der Cloud-nutzenden Unternehmen verwenden KI-Dienste von Cloud-Anbietern.

4 Tagen ago

AI Act: Durchblick im Regulierungsdickicht

Bitkom veröffentlicht Online-Tool und Leitfaden zum KI-Einsatz in Unternehmen. Beide Angebote sind kostenlos.

4 Tagen ago