Der Rechner einer hochrangigen Mitarbeiterin des Bundeskanzleramts und Vertrauten von Bundeskanzlerin Angela Merkel ist Ziel der Spionagesoftware Regin geworden. Das berichtet die Bild-Zeitung. Demnach infizierte die Malware den Rechner über einen USB-Stick. Diesen nutzte die Mitarbeiterin zur Speicherung eines Dokuments auf ihrem privaten Computer. Die Antiviren-Software ihres Dienst-PCs entdeckte die Schadsoftware. Ein Prüfung ergab, dass sich nur Regin und keine weitere Malware auf dem Stick und dem Rechner befand.
Symantec hatte die Spionagesoftware erstmals Ende November entdeckt. Regin soll aber bereits seit 2008 gegen Regierungen, Firmen und auch Einzelpersonen eingesetzt werden. Zum Schutz vor Entdeckung durch Sicherheitsanwendungen nutzt die Malware offenbar unterschiedliche Techniken. Angreifer haben die Schadsoftware unter anderem eingesetzt, um Anrufe und Kommunikation in deren Infrastruktur zu überwachen. Symantec zufolge gehörten Fluglinien, der Energiesektor, Forschungseinrichtungen und die Gastronomiebranche zu den weiteren Opfern.
Regin stammt The Intercept zufolge von den Geheimdiensten der USA und Großbritannien. Der Bericht beruft sich dabei auf Aussagen von Sicherheitsexperten sowie technische Analysen der Malware. Unter anderem soll ein Angriff auf Belgiens größte Telefongesellschaft Belgacom mit der Software durchgeführt worden sein. Zu deren Kunden gehören die EU-Kommission, der Europarat und das europäische Parlament. Der Spiegel berichtete bereits im September 2013, dass der britische Geheimdienst für Angriffe auf Belgacom verantwortlich ist und dafür auch Malware benutzt hat
Die These von The Intercept unterstützen auch die Analysen von Experten der Sicherheitsspezialisten Kasperky und F-Secure. “Wir glauben, dass diese Malware zur Abwechslung mal nicht aus Russland oder China kommt”, schreibt Antti Tikkanen, Director of Security Response bei F-Secure, in einem Blogeintrag. Auch die im Code hinterlassenen Klarnamen für einzelne Module wie “Foggybottom”, “Hopscotch”, “Legspin”, “Salvagerbbit” oder “Starbucks” deuten auf Urheber aus dem angelsächsischen Sprachraum. Zudem spricht für eine Beteiligung eines westlichen Geheimdienstes an Regin die Auswahl der Ziele. Die meisten befinden sich in Europa, Russland und dem Mittleren Osten, keines jedoch in den USA.
Der Aufbau von Regin erinnert laut Symantec an Stuxnet und Duqu. Ersteres wurde 2010 gegen das Atomprogramm des Iran eingesetzt. Duqu wiederum gilt als Weiterentwicklung von Stuxnet für Cyberspionage.
[mit Material von Kai Schmerer, ZDNet.de]
Tipp: Wissen Sie alles über Edward Snowden und die NSA? Überprüfen Sie Ihr Wissen – mit 15 Fragen auf silicon.de.
Mit SAP S/4HANA und Cloud-Technologien legt der Intralogistik-Spezialist Basis für eine zukunftsweisende IT-Architektur.
Automatisiertes Management von iPads sorgt für reibungslosen Betrieb sowie Sicherheit und verlässlichen Datenschutz.
Der aufstrebende Trojaner wird in professionellen Kampagnen eingesetzt, die Plattformen wie TryCloudflare und Dropbox zur…
Investitionsbemühungen der Unternehmen werden nur erfolgreich sein, wenn sie die Datenkomplexität, -sicherheit und -nachhaltigkeit bewältigen…
Generative KI kann falsch liegen oder vorurteilsbehaftete Ergebnisse liefern. Maßnahmen, mit denen Unternehmen das Risiko…
82 Prozent der Unternehmen sind der Meinung, die aktuelle Konjunkturkrise sei auch eine Krise zögerlicher…