Wikileaks hat weitere Geheimdokumente des US-Geheimdiensts Central Intelligence Agency veröffentlicht. Darin werden Hacking-Tools mit der Bezeichnung Brutal Kangaroo beschrieben. Sie sollen der CIA helfen, sich Zugang zu nicht mit dem Internet verbundenen Computern zu verschaffen, und zwar mithilfe von mit Malware verseuchten USB-Sticks.
Während der Einsatz von USB-Sticks einen direkten Zugang zu einem Computer innerhalb des Netzwerks voraussetzt, zeigen die Unterlagen auch, dass die CIA über Alternativen verfügt, um Netzwerke ohne direkten Zugriff zu infiltrieren. Angriffspunkt ist dann ein beliebiger Rechner innerhalb derselben Organisation, der mit dem Internet verbunden ist.
Brutal Kangaroo installiert sich auf diesem als „Primärhost“ bezeichneten Rechner. Erst die weitere Infektion innerhalb des Unternehmens erfolgt per USB-Stick. Schließt ein Nutzer einen solchen Stick an den fraglichen Primärhost an, wird der USB-Stick infiziert. Allerdings ist der Geheimdienst anschließend darauf angewiesen, dass ein Nutzer innerhalb der Organisation den schädlichen USB-Stick an einen Rechner im nicht mit dem Internet verbundenen Netzwerk anschließt – was nicht abwegig erscheint, da USB-Sticks weiterhin ein beliebtes Medium sind, um Daten auszutauschen.
Wikileaks weist darauf hin, dass obwohl nicht in den Unterlagen erwähnt, ein ähnliches Verfahren wahrscheinlich auch für die Verbreitung von Stuxnet benutzt wurde. Die von den USA zusammen mit Israel entwickelte Malware infizierte vor einigen Jahren Rechner im Iran. Sie soll gezielt eingesetzt worden sein, um Systeme des iranischen Atomprogramms zu sabotieren. Angeblich wurden fast 3000 Zentrifugen beschädigt.
Schon seit März macht Wikileaks meist im Wochenrhythmus neue Geheimdokumente der CIA öffentlich. Dadurch wurde bekannt, dass die CIA unter anderem Zero-Day-Lücken in Windows und Cisco-Switches für ihre Zwecke missbraucht haben soll. Die CIA soll aber auch seit Jahren WLAN-Router ausspähen und über Tools zur Manipulation von Apple-Mac-Firmware verfügen.
[mit Material von Tom Jowitt, Silicon.co.uk]
Tipp: Wissen Sie alles über Edward Snowden und die NSA? Überprüfen Sie Ihr Wissen – mit 15 Fragen auf silicon.de.
IT-Sicherheit - Erkennen und Abwehren von digitalen Angriffen
Mehr als die Hälfte aller Infostealer-Angriffe treffen Unternehmensrechner.
Das iPhone 15 Pro Max ist das meistverkaufte Smartphone im ersten Quartal. Das Galaxy S24…
Die Passwort-Alternative Passkeys überholt Einmalpasswörter bei der Zwei-Faktor-Authentifizierung. Auch Microsoft setzt sich aktiv für die…
Der Anteil steigt seit 2020 um 34 Prozentpunkte. Allein 2023 erfasst Kaspersky rund 10 Millionen…
Salesforce forciert den Ausbau seiner Industry Clouds. Mit ihrem Prozesswissen könnten deutsche IT-Dienstleister davon profitieren.