Offenbar haben russische Hacker für ihren Angriff auf die Computersysteme des Weißen Hauses im Herbst 2014 Zero-Day-Lücken ausgenutzt. Das berichtet das Sicherheitsunternehmen FireEye. Demnach befanden sich die Lücken in Microsofts Windows und Adobes Flash Player.
In der vergangenen Woche habe Adobe die Schwachstelle beseitigt, so FireEye. Microsoft bewertet den Fehler in Windows als weniger schwerwiegend als die Flash-Lücke. Deshalb ist noch nicht bekannt wann der Softwarekonzern einen Patch bereitstellen wird. Für die Schwachstelle benötige ein Angreifer “erweiterte Rechte”, über die ein normaler Nutzer nicht verfüge.
Bereits im Oktober 2014 hatte FireEye eine Hackergruppe mit dem Namen APT28 als Urheber von Angriffen gegen ausländische Regierungen sowie Rüstungs- und Sicherheitsfirmen identifiziert. Demnach sei die eingesetzte Malware mit Unterstützung der Regierung in Russland entwickelt worden. Zu den Zielen gehörten ausschließlich Regierungsnetzwerke in der Kaukasus-Region und in Osteuropa sowie US-Rüstungsfirmen, also Ziele, an denen vor allem Russland interessiert sei.
Bei der Untersuchung der Vorfälle erhielten die US-Behörden Unterstützung von FireEye. Es habe allerdings nicht bestätigen können, ob die Cyberspione aus Russland tatsächlich für den Einbruch ins Weiße Haus verantwortlich waren. Sämtliche Informationen zu dem Vorfall seien als geheim eingestuft.
In der vergangenen Woche hatte Trend Micro zudem erneut von einer Pawn Storm genannten Malware-Kampagne berichtet. Demnach verwenden die Hintermänner von Pawn Storm und APT28 ähnliche Hacker-Tools. Auch bei den Zielen beider Gruppen gebe es offenbar Überschneidungen, weswegen einige Sicherheitsexperten vermuteten, es handele sich um dieselben Täter.
FireEye und auch Trend Micro veröffentlichten eigene Untersuchungsberichte im Vorfeld der RSA-Konferenz. die heute in San Francisco beginnt.
[mit Material von Stefan Beiersmann, ZDNet.de]
Tipp: Kennen Sie die berühmtesten Hacker? Überprüfen Sie Ihr Wissen – mit 15 Fragen auf silicon.de.
Mit SAP S/4HANA und Cloud-Technologien legt der Intralogistik-Spezialist Basis für eine zukunftsweisende IT-Architektur.
Automatisiertes Management von iPads sorgt für reibungslosen Betrieb sowie Sicherheit und verlässlichen Datenschutz.
Der aufstrebende Trojaner wird in professionellen Kampagnen eingesetzt, die Plattformen wie TryCloudflare und Dropbox zur…
Investitionsbemühungen der Unternehmen werden nur erfolgreich sein, wenn sie die Datenkomplexität, -sicherheit und -nachhaltigkeit bewältigen…
Generative KI kann falsch liegen oder vorurteilsbehaftete Ergebnisse liefern. Maßnahmen, mit denen Unternehmen das Risiko…
82 Prozent der Unternehmen sind der Meinung, die aktuelle Konjunkturkrise sei auch eine Krise zögerlicher…