Vault 7: CIA angeblich für Cyberangriffe in 16 Ländern verantwortlich

Symantec hat eine Verbindung zwischen Cyberangriffen in mindestens 16 Ländern und dem US-Geheimdienst Central Intelligence Agency (CIA) gefunden. Einige der in den Vault-7-Dokumenten beschriebenen Hacking-Tools der CIA entsprechen Werkzeugen, die bei diesen Angriffen eingesetzt wurden. Unter anderem benutzt die bisher von Symantec nur als Longhorn bezeichnete Gruppe Kryptografie-Protokolle, die in den von Wikileaks veröffentlichten Unterlagen erwähnt werden.

„Die von Longhorn eingesetzten Werkzeuge folgen der zeitlichen Entwicklung und den technischen Spezifikationen in den von Wikileaks öffentlich gemachten Dokumenten“, schreibt Symantec in seinem Blog. „Angesichts der vielen Gemeinsamkeiten zwischen den Tools und Techniken kann es nur wenig Zweifel daran geben, dass die Aktivitäten von Longhorn und die Vault-7-Dokumente die Arbeit derselben Gruppe sind.“

Als Beleg für diese Behauptung führt Symantec unter anderem ein Vault-7-Dokument an, das ein Changelog mit Datumsangaben für die Entwicklung neuer Funktionen einer CIA-Malware namens Fluxwire enthalten soll. Diese Daten sollen mit der Entwicklung eines Longhorn-Tools übereinstimmen, das Symantec als Trojan.Corentry identifiziert. „Neue Funktionen von Corentry erschienen stets in den Symantec vorliegenden Mustern am in den Vault-7-Dokumenten genannten Tag oder wenige Tage später, was wenig Zweifel daran lässt, dass Corentry die in dem Dokument genannte Malware ist“, ergänzte das Unternehmen.

Darüber hinaus enthalten beide Schadprogramme Hinweise auf dieselben Dateipfade für eine Programm-Datenbank. Auch ein Wechsel des Compilers von GCC zu MSVC, wie Symantec ihn bei Corentry festgestellt hat, soll in den Unterlagen zu Fluxwire für dasselbe Datum dokumentiert sein. Weitere Parallelen entdeckte Symantec zwischen einem CIA-Tools namens Archangel und der Longhorn-Malware Backdoor.Plexor.

Longhorn ist laut Symantec seit mindestens 2011 aktiv. In der Zeit habe die Gruppe 40 Ziele in mindestens 16 Ländern im Mittleren Osten, Europa, Asien und Afrika infiziert. Nur in einem Fall sei ein Computer in den USA kompromittiert worden, für den innerhalb weniger Stunden ein Uninstaller gestartet worden sei. Das wertet Symantec als Beleg dafür, dass dieser Rechner versehentlich angegriffen wurde.

Unter anderem seien Regierungen und internationale Organisationen sowie Ziele in den Bereichen Finanzen, Telekommunikation, Energie, Luftfahrt, Informationstechnologie, Bildung und Bodenschätze infiltriert worden. Longhorn nutze eine Vielzahl an Zero-Day-Lücken und Backdoor-Trojanern, um gegen seine Opfer vorzugehen. Plexor sei beispielsweise über die 2014 entdeckte Word-Zero-Day-Lücke CVE-2014-4148 verbreitet worden.

Abschließend betont Symantec in seinem Blog, dass die im Zusammenhang mit Longhorn entdeckten Tools, Techniken und Verfahren nur von dieser Gruppe eingesetzt wurden. Das sieht das Unternehmen als weiteren Beweis dafür an, dass die Vault-7-Unterlagen der CIA Aktivitäten von Longhorn beschreiben.

ANZEIGE

So lassen sich Risiken bei der Planung eines SAP S/4HANA-Projektes vermeiden

Ziel dieses Ratgebers ist es, SAP-Nutzern, die sich mit SAP S/4HANA auseinandersetzen, Denkanstöße zu liefern, wie sie Projektrisiken bei der Planung Ihres SAP S/4HANA-Projektes vermeiden können.

Tipp: Kennen Sie die berühmtesten Hacker? Überprüfen Sie Ihr Wissen – mit 15 Fragen auf silicon.de.

Stefan Beiersmann

Stefan unterstützt seit 2006 als Freier Mitarbeiter die ZDNet-Redaktion. Wenn andere noch schlafen, sichtet er bereits die Nachrichtenlage, sodass die ersten News des Tages meistens von ihm stammen.

Recent Posts

Chief Digital Officer an Bord

Es gibt einen Wandel in der Verantwortlichkeit für Informationstechnologie in Unternehmen. Zunehmend treten Chief Digital…

1 Tag ago

Digitale OT-Supply-Chain gefährdet

Operational Technology (OT) oder auf Deutsch die Steuerung von Produktionsanlagen gerät immer mehr ins Visier…

1 Tag ago

FBI warnt vor Diebstahl von Passwörtern per QR-Code

Cyberkriminelle haben es auch auf Finanzdaten abgesehen. Sie machen sich den Umstand zunutze, dass QR-Codes…

2 Tagen ago

Project: Opera stellt Browser für Krypto-Dienste vor

Im Mittelpunkt steckt die Web3-Integration. Project unterstützt Bitcoin, Celo, Ethereum und Nervos. Weitere Kryptowährungen sollen…

2 Tagen ago

Cybersicherheit ohne menschliches Zutun

Solid-State Drives (SSD) mit integrierter künstlicher Intelligenz (KI) bieten Hardware-Schutz vor Cyberangriffen. Jetzt gibt es…

2 Tagen ago

Netzwerkadministration wird zu Strategy First

Netzwerkadministratoren stehen dieses Jahr vor neuen Herausforderungen wie Zero Trust, Forderungen nach höherer Konnektivität und…

2 Tagen ago