Vault 7: CIA angeblich für Cyberangriffe in 16 Ländern verantwortlich

Symantec hat eine Verbindung zwischen Cyberangriffen in mindestens 16 Ländern und dem US-Geheimdienst Central Intelligence Agency (CIA) gefunden. Einige der in den Vault-7-Dokumenten beschriebenen Hacking-Tools der CIA entsprechen Werkzeugen, die bei diesen Angriffen eingesetzt wurden. Unter anderem benutzt die bisher von Symantec nur als Longhorn bezeichnete Gruppe Kryptografie-Protokolle, die in den von Wikileaks veröffentlichten Unterlagen erwähnt werden.

„Die von Longhorn eingesetzten Werkzeuge folgen der zeitlichen Entwicklung und den technischen Spezifikationen in den von Wikileaks öffentlich gemachten Dokumenten“, schreibt Symantec in seinem Blog. „Angesichts der vielen Gemeinsamkeiten zwischen den Tools und Techniken kann es nur wenig Zweifel daran geben, dass die Aktivitäten von Longhorn und die Vault-7-Dokumente die Arbeit derselben Gruppe sind.“

Als Beleg für diese Behauptung führt Symantec unter anderem ein Vault-7-Dokument an, das ein Changelog mit Datumsangaben für die Entwicklung neuer Funktionen einer CIA-Malware namens Fluxwire enthalten soll. Diese Daten sollen mit der Entwicklung eines Longhorn-Tools übereinstimmen, das Symantec als Trojan.Corentry identifiziert. „Neue Funktionen von Corentry erschienen stets in den Symantec vorliegenden Mustern am in den Vault-7-Dokumenten genannten Tag oder wenige Tage später, was wenig Zweifel daran lässt, dass Corentry die in dem Dokument genannte Malware ist“, ergänzte das Unternehmen.

Darüber hinaus enthalten beide Schadprogramme Hinweise auf dieselben Dateipfade für eine Programm-Datenbank. Auch ein Wechsel des Compilers von GCC zu MSVC, wie Symantec ihn bei Corentry festgestellt hat, soll in den Unterlagen zu Fluxwire für dasselbe Datum dokumentiert sein. Weitere Parallelen entdeckte Symantec zwischen einem CIA-Tools namens Archangel und der Longhorn-Malware Backdoor.Plexor.

Longhorn ist laut Symantec seit mindestens 2011 aktiv. In der Zeit habe die Gruppe 40 Ziele in mindestens 16 Ländern im Mittleren Osten, Europa, Asien und Afrika infiziert. Nur in einem Fall sei ein Computer in den USA kompromittiert worden, für den innerhalb weniger Stunden ein Uninstaller gestartet worden sei. Das wertet Symantec als Beleg dafür, dass dieser Rechner versehentlich angegriffen wurde.

Unter anderem seien Regierungen und internationale Organisationen sowie Ziele in den Bereichen Finanzen, Telekommunikation, Energie, Luftfahrt, Informationstechnologie, Bildung und Bodenschätze infiltriert worden. Longhorn nutze eine Vielzahl an Zero-Day-Lücken und Backdoor-Trojanern, um gegen seine Opfer vorzugehen. Plexor sei beispielsweise über die 2014 entdeckte Word-Zero-Day-Lücke CVE-2014-4148 verbreitet worden.

Abschließend betont Symantec in seinem Blog, dass die im Zusammenhang mit Longhorn entdeckten Tools, Techniken und Verfahren nur von dieser Gruppe eingesetzt wurden. Das sieht das Unternehmen als weiteren Beweis dafür an, dass die Vault-7-Unterlagen der CIA Aktivitäten von Longhorn beschreiben.

ANZEIGE

So lassen sich Risiken bei der Planung eines SAP S/4HANA-Projektes vermeiden

Ziel dieses Ratgebers ist es, SAP-Nutzern, die sich mit SAP S/4HANA auseinandersetzen, Denkanstöße zu liefern, wie sie Projektrisiken bei der Planung Ihres SAP S/4HANA-Projektes vermeiden können.

Tipp: Kennen Sie die berühmtesten Hacker? Überprüfen Sie Ihr Wissen – mit 15 Fragen auf silicon.de.

Stefan Beiersmann

Stefan unterstützt seit 2006 als Freier Mitarbeiter die ZDNet-Redaktion. Wenn andere noch schlafen, sichtet er bereits die Nachrichtenlage, sodass die ersten News des Tages meistens von ihm stammen.

Recent Posts

Konsolidierte und strukturierte Daten für medizinische Versorgung

Telekom und vitagroup stellen Kliniken offene Plattform zur Verfügung, die Gesundheitsdaten unabhängig von einzelnen Herstellern…

9 Stunden ago

Zahl der Webauftritte sinkt wieder

Auch 2023 war kein gutes Jahr für die Hoster von KMU-Webseiten. Erneut schlossen viele Mittelständler…

9 Stunden ago

Pwn2Own: Google verteilt Sicherheitsupdate für Chrome

Es schließt zwei schwerwiegende Lücken, die eine Remotecodeausführung erlauben. Darüber hinaus stopft Google ein kritisches…

1 Tag ago

IT-Verzicht fürs Klima – wie viele sind dazu bereit?

Der Digitalverband Bitkom hat 1.000 Deutsche danach befragt, auf welche Angebote sie aus Gründen des…

1 Tag ago

BSI warnt Microsoft-Exchange-Nutzer

Laut Bundesamt sind mindestens 17.000 Instanzen in Deutschland durch eine oder mehrere kritische Schwachstellen verwundbar.

1 Tag ago

Apple kündigt Entwicklerkonferenz WWDC 2024 für 10. Juni an

Die Veranstaltung startet wie in jedem Jahr mit einer Keynote. Apple verspricht Neuerungen für alle…

1 Tag ago