Der US-Geheimdienst Central Intelligence Agency (CIA) soll für Cyber-Attacken in mindestens 16 Ländern verantwortlich sein. Das meldet der US-Sicherheitsanbieter Symantec, das in einer Untersuchung der “Vault 7” genannten Veröffentlichungen von Wikileaks Parallelen entdeckt habe. So sollen einige der in den Dokumenten beschriebenen Hacking-Tools bei verschiedenen Angriffen eingesetzt worden sein. Unter anderem benutzt die bisher von Symantec nur als Longhorn bezeichnete Gruppe Kryptografie-Protokolle, die in den von Wikileaks veröffentlichten Unterlagen erwähnt werden.
“Die von Longhorn eingesetzten Werkzeuge folgen der zeitlichen Entwicklung und den technischen Spezifikationen in den von Wikileaks öffentlich gemachten Dokumenten”, hält Symantec in einem Blog. “Angesichts der vielen Gemeinsamkeiten zwischen den Tools und Techniken kann es nur wenig Zweifel daran geben, dass die Aktivitäten von Longhorn und die Vault-7-Dokumente die Arbeit derselben Gruppe sind.”
Als Beleg für diese Behauptung führt Symantec unter anderem ein Vault-7-Dokument an, das ein Changelog mit Datumsangaben für die Entwicklung neuer Funktionen einer CIA-Malware namens Fluxwire enthalten soll. Diese Daten sollen mit der Entwicklung eines Longhorn-Tools übereinstimmen, das Symantec als Trojan.Corentry identifiziert. “Neue Funktionen von Corentry erschienen stets in den Symantec vorliegenden Mustern am in den Vault-7-Dokumenten genannten Tag oder wenige Tage später, was wenig Zweifel daran lässt, dass Corentry die in dem Dokument genannte Malware ist”, ergänzte das Unternehmen.
Darüber hinaus enthalten beide Schadprogramme Hinweise auf dieselben Dateipfade für eine Programm-Datenbank. Auch ein Wechsel des Compilers von GCC zu MSVC, wie Symantec ihn bei Corentry festgestellt hat, soll in den Unterlagen zu Fluxwire für dasselbe Datum dokumentiert sein. Weitere Parallelen entdeckte Symantec zwischen einem CIA-Tools namens Archangel und der Longhorn-Malware Backdoor.Plexor.
Die Gruppe Longhorn soll seit mindestens 2011 aktiv sein, wie Symantec erklärt. In der Zeit habe die Gruppe 40 Ziele in mindestens 16 Ländern im Mittleren Osten, Europa, Asien und Afrika infiziert. Nur in einem Fall sei ein Computer in den USA kompromittiert worden, für den innerhalb weniger Stunden ein Uninstaller gestartet worden sei. Das wertet Symantec als Beleg dafür, dass dieser Rechner versehentlich angegriffen wurde.
Unter anderem seien Regierungen und internationale Organisationen sowie Ziele in den Bereichen Finanzen, Telekommunikation, Energie, Luftfahrt, Informationstechnologie, Bildung und Bodenschätze von der Gruppe überwacht worden. Longhorn nutze eine Vielzahl an Zero-Day-Lücken und Backdoor-Trojanern, um gegen seine Opfer vorzugehen. Plexor sei beispielsweise über die 2014 entdeckte Word-Zero-Day-Lücke CVE-2014-4148 verbreitet worden.
Abschließend betont Symantec, dass die im Zusammenhang mit Longhorn entdeckten Tools, Techniken und Verfahren nur von dieser Gruppe eingesetzt wurden. Das sieht das Unternehmen als weiteren Beweis dafür, dass die Vault-7-Unterlagen der CIA Aktivitäten von Longhorn beschreiben.
[mit Material von Stefan Beiersmann, ZDNet.de]
Tipp: Kennen Sie die berühmtesten Hacker? Überprüfen Sie Ihr Wissen – mit 15 Fragen auf silicon.de.
Bau- und Fertigungsspezialist investiert in die S/4HANA-Migration und geht mit RISE WITH SAP in die…
Trends 2025: Rasante Entwicklungen bei Automatisierung, KI und in vielen anderen Bereichen lassen Unternehmen nicht…
DHL Supply Chain nutzt generative KI-Anwendungen für Datenbereinigung und präzisere Beantwortung von Angebotsanforderungen (RFQ).
Marke mtu will globale Serviceabläufe optimieren und strategische Ziele hinsichtlich Effizienz, Nachhaltigkeit und Wachstum unterstützen.
IT-Infrastruktur-Trends 2025: Open-Source-Projekte sowie aufwändige regulatorische und Pflichtaufgaben werden das Jahr prägen.
IT-Systeme werden vor Ort in einem hochsicheren IT-Safe betrieben, ohne auf bauliche Maßnahmen wie die…