Brutal Kangaroo: Wikileaks enthüllt weiteres Hacking-Tool der CIA

Wikileaks hat weitere Geheimdokumente des US-Geheimdiensts Central Intelligence Agency veröffentlicht. Darin werden Hacking-Tools mit der Bezeichnung Brutal Kangaroo beschrieben. Sie sollen der CIA helfen, sich Zugang zu nicht mit dem Internet verbundenen Computern zu verschaffen, und zwar mithilfe von mit Malware verseuchten USB-Sticks.

„Brutal Kangaroo ist eine Sammlung von Werkzeugen für Microsoft Windows, die geschlossene Netzwerke per USB-Laufwerk ins Visier nehmen“, teilt Wikileaks mit. „Die Brutal-Kangaroo-Komponenten erstellen ein verdecktes Netzwerk innerhalb eines geschlossenen Netzwerks des Ziels und sie stellen Funktionen für die Auflistung von Verzeichnissen und das Ausführen von Dateien zur Verfügung.“

Während der Einsatz von USB-Sticks einen direkten Zugang zu einem Computer innerhalb des Netzwerks voraussetzt, zeigen die Unterlagen auch, dass die CIA über Alternativen verfügt, um Netzwerke ohne direkten Zugriff zu infiltrieren. Angriffspunkt ist dann ein beliebiger Rechner innerhalb derselben Organisation, der mit dem Internet verbunden ist.

Brutal Kangaroo installiert sich auf diesem als „Primärhost“ bezeichneten Rechner. Erst die weitere Infektion innerhalb des Unternehmens erfolgt per USB-Stick. Schließt ein Nutzer einen solchen Stick an den fraglichen Primärhost an, wird der USB-Stick infiziert. Allerdings ist der Geheimdienst anschließend darauf angewiesen, dass ein Nutzer innerhalb der Organisation den schädlichen USB-Stick an einen Rechner im nicht mit dem Internet verbundenen Netzwerk anschließt – was nicht abwegig erscheint, da USB-Sticks weiterhin ein beliebtes Medium sind, um Daten auszutauschen.

Wikileaks weist darauf hin, dass obwohl nicht in den Unterlagen erwähnt, ein ähnliches Verfahren wahrscheinlich auch für die Verbreitung von Stuxnet benutzt wurde. Die von den USA zusammen mit Israel entwickelte Malware infizierte vor einigen Jahren Rechner im Iran. Sie soll gezielt eingesetzt worden sein, um Systeme des iranischen Atomprogramms zu sabotieren. Angeblich wurden fast 3000 Zentrifugen beschädigt.

Schon seit März macht Wikileaks meist im Wochenrhythmus neue Geheimdokumente der CIA öffentlich. Dadurch wurde bekannt, dass die CIA unter anderem Zero-Day-Lücken in Windows und Cisco-Switches für ihre Zwecke missbraucht haben soll. Die CIA soll aber auch seit Jahren WLAN-Router ausspähen und über Tools zur Manipulation von Apple-Mac-Firmware verfügen.

[mit Material von Tom Jowitt, Silicon.co.uk]

Tipp: Wissen Sie alles über Edward Snowden und die NSA? Überprüfen Sie Ihr Wissen – mit 15 Fragen auf silicon.de.

Loading ...
Stefan Beiersmann

Stefan unterstützt seit 2006 als Freier Mitarbeiter die ZDNet-Redaktion. Wenn andere noch schlafen, sichtet er bereits die Nachrichtenlage, sodass die ersten News des Tages meistens von ihm stammen.

Recent Posts

IT Sicherheit: digitale Angriffe sicher abwehren

IT-Sicherheit - Erkennen und Abwehren von digitalen Angriffen

3 Stunden ago

Infostealer-Angriffe: 51 kompromittierte Account-Zugänge pro Gerät

Mehr als die Hälfte aller Infostealer-Angriffe treffen Unternehmensrechner.

6 Stunden ago

Bestverkaufte Smartphones: Apple und Samsung dominieren

Das iPhone 15 Pro Max ist das meistverkaufte Smartphone im ersten Quartal. Das Galaxy S24…

6 Stunden ago

Google: Passkeys schützen mehr als 400 Millionen Google-Konten

Die Passwort-Alternative Passkeys überholt Einmalpasswörter bei der Zwei-Faktor-Authentifizierung. Auch Microsoft setzt sich aktiv für die…

23 Stunden ago

Infostealer: 53 Prozent der Angriffe treffen Unternehmensrechner

Der Anteil steigt seit 2020 um 34 Prozentpunkte. Allein 2023 erfasst Kaspersky rund 10 Millionen…

1 Tag ago

Salesforce: Mit Einstein GPT zurück auf die Überholspur?

Salesforce forciert den Ausbau seiner Industry Clouds. Mit ihrem Prozesswissen könnten deutsche IT-Dienstleister davon profitieren.

2 Tagen ago