Wikileaks veröffentlicht CIA-Hacking-Tool “Brutal Kangaroo”

Wikileaks hat weitere, aus “Vault 7” stammende, geheime Dokumente der Central Intelligence Agency (CIA) veröffentlicht. In den Unterlagen beschreibt der US-Geheimdienst ein Brutal Kangaroo genanntes Hacking-Tool. Es dient dazu, der CIA Zugang zu Computern zu verschaffen, die nicht mit dem Internet verbundenen sind. Dazu soll die erforderliche Malware mittels USB-Sticks verteilt werden.

“Die Brutal-Kangaroo-Komponenten erstellen ein verdecktes Netzwerk innerhalb eines geschlossenen Netzwerks des Ziels und sie stellen Funktionen für die Auflistung von Verzeichnissen und das Ausführen von Dateien zur Verfügung”, beschreibt Wikileaks die aktuelle Veröffentlichung. Für die Verbreitung via USB-Stick ist aber nicht, wie zu erwarten wäre, immer ein Zugang zu einem Computer innerhalb des Netzwerks erforderlich. Den Unterlagen zufolge ist es unter Umständen auch möglich, Netzwerke ohne physischen Zugriff zu infiltrieren.

Dazu muss zunächst ein mit dem Internet verbundener Rechner innerhalb derselben Organisation angegriffen werden. Auf ihm wird Brutal Kangaroo installiert und verteilt sich dann weiter, wenn ein Nutzer einen USB-Stick an den Rechner anschließt.

In dem Fall ist die CIA dann davon abhängig, dass dieser USB-Stick irgendwann auch an einem für sie interessanten Rechner genutzt wird. Von daher ist es wahrscheinlich, dass der primäre Zielrechner der Rechner einer Person mit Administrationsrechten ist, da bei ihr davon auszugehen ist, dass sie am ehesten Zugang zu anderen Rechnern hat und an denen dann auch den infizierten USB-Stick nutzen wird, etwa um ein Update einzuspielen.

Ein ähnliches Verfahren wurde wahrscheinlich auch für die Verbreitung von Stuxnet benutzt. Die von den USA und Israel entwickelte Malware infizierte vor einigen Jahren Rechner im Iran. Ihr Ziel soll es gewesen sein, Systeme zu sabotieren, die für das iranische Atomprogramms genutzt wurden.

Ausgewähltes Webinar

Praxisleitfaden für den Schutz von Unternehmen vor Ransomware

Helge Husemann, Product Marketing Manager EMEA von Malwarebytes, stellt in diesem 60-minütigen Webinar (Aufzeichnung) die neue Sicherheitslösung Malwarebytes Endpoint Protection vor. Sie enthält ein mehrstufiges Sicherheitskonzept und bietet damit einen effektiven Schutz vor modernen Bedrohungen wie WannaCry, Petya und anderen.

Wikileaks veröffentlicht seit März nahezu im Wochenrhythmus neue Geheimdokumente der CIA. Dadurch wurde bekannt, dass die CIA unter anderem Zero-Day-Lücken in Windows und Cisco-Switches ausgenutzt haben soll. Die CIA soll aber auch seit Jahren WLAN-Router ausspähen und über Tools für Angriffe auf Android-und iOS-Geräte verfügen.

[mit Material von Stefan Beiersmann, ZDNet.de]

Tipp: Wissen Sie alles über Edward Snowden und die NSA? Überprüfen Sie Ihr Wissen – mit 15 Fragen auf silicon.de.

Redaktion

Recent Posts

Studie: Rund ein Drittel der APIs sind ungeschützt

Angriffe auf APIs und Webanwendungen sind zwischen Januar 2023 und Juni 2024 von knapp 14…

4 Tagen ago

Universitätsmedizin Essen setzt für E-Mail-Sicherheit auf NoSpamProxy

Mit täglich über 45.000 eingehenden E-Mails ist die IT-Abteilung des Klinikums durch Anhänge und raffinierte…

4 Tagen ago

Bau-Spezialist Schöck: Migration von SAP ECC ERP auf S/4HANA

Bau- und Fertigungsspezialist investiert in die S/4HANA-Migration und geht mit RISE WITH SAP in die…

5 Tagen ago

Pure Storage: Cloud, KI und Energieeffizienz

Trends 2025: Rasante Entwicklungen bei Automatisierung, KI und in vielen anderen Bereichen lassen Unternehmen nicht…

6 Tagen ago

GenKI verbessert Datenmanagement und Angebotsgenauigkeit

DHL Supply Chain nutzt generative KI-Anwendungen für Datenbereinigung und präzisere Beantwortung von Angebotsanforderungen (RFQ).

1 Woche ago

Rolls-Royce Power Systems nutzt industrielle KI aus der IFS Cloud​

Marke mtu will globale Serviceabläufe optimieren und strategische Ziele hinsichtlich Effizienz, Nachhaltigkeit und Wachstum unterstützen.

1 Woche ago