Staatlich gestütztes Hacking: US-Cyber Command enttarnt neue russische Schadprogramme

Es handelt sich um Varianten der Familien ComRAT und Zebrocy. US-Behörden ordnen beide Schadprogramme erstmals der russischen Regierung zu. Zu aktuellen Attacken äußern sich die US-Behörden indes nicht.

Das US-Cyber Command hat acht neue Malware-Varianten entdeckt, die angeblich von russischen Hackern entwickelt und bei jüngsten Angriffen eingesetzt wurden. Dabei handelt es sich um sechs Varianten der Malware ComRAT, die der Hackergruppe Turla zugeschrieben wird, sowie zwei Varianten der Schadsoftware Zebrocy, hinter der wiederum eine APT28 genannte Gruppe stecken soll.

Hacker (Bild: Shutterstock)Russische Hackergruppen setzen die Malware-Familien ComRAT und Zebrocy schon seit Jahren ein. Deren Hintermänner aktualisieren sie zudem kontinuierlich, um einer Erkennung durch Sicherheitsanwendungen zu entgehen.

Ziel des Berichts der US-Regierung ist die Information der Öffentlichkeit. Administratoren sollen die notwendigen technischen Details erhalten, um ihre Schutzmaßnahmen zu aktualisieren. Anbieter von Sicherheitsanwendungen können ihre Erkennungsregeln anpassen.

Die Cyber National Mission Force (CNMF) des US-Cyber Command veröffentlichte Ende vergangener Woche zudem Muster der neuen Varianten auf VirusTotal. Die Cybersecurity and Infrastructure Security Agency (CISA) beschreibt indes in Zusammenarbeit mit der Bundespolizei FBI die Funktionen der neuen Varianten von ComRAT und Zebrocy.

Der slowakische Sicherheitsanbieter Eset weist darauf hin, dass die USA mit den aktuellen Sicherheitswarnungen die Schadprogramme ComRAT und Zebrocy erstmals offiziell den Cyberspionage-Programmen der russischen Regierung zuschreibt. Bisher geschah diese Zuordnung immer nur durch Sicherheitsforscher und damit nicht offiziell.

Allerdings stellte die US-Regierung mit ihrer Warnung keine Verbindung zu aktuellen Hackerangriffen her. Zuvor kamen ComRAT und Zebrocy unter anderem bei Angriffen auf Ministerien und Parlamenten sowie diplomatischen Vertretungen zum Einsatz. Opfer wurde unter anderem in Osteuropa und Zentralasien identifiziert. Solche Attacken wurden unter anderem von Eset und zuletzt auch von Accenture beschreiben.

Hinweis

Geheimdienstberichte lassen sich kaum auf ihren Wahrheitsgehalt überprüfen. In der Vergangenheit haben sich viele Veröffentlichungen aus diesen Kreisen als nicht wahr herausgestellt.

Zur Einschätzung solcher Berichte, hier ein kurzer Ausschnitt aus einem Interview, das der frühere Bundeskanzler Schmitt mit der Wochenzeitung „Die ZEIT“ führte:

  • ZEIT: Eine geheime Aktennotiz eines Beamten des Bundesnachrichtendienstes ist später aufgetaucht, die besagt, dass es als Spitzenverbindung einen BND-Agenten gab, der eine verdeckte Operation zur Bekämpfung des internationalen Terrorismus vorschlug. Die lautete folgendermaßen: „Eliminierung des europäischen Führungskaders“ sowie „Liquidierung“ der Aktionseinheit, also des Kommandos. Solche haarsträubenden Details hat Stefan Aust in seinem Buch Der Baader Meinhof Komplex dokumentiert. Ich frage Sie: Darf Ihrer Meinung nach jemand, der für den Geheimdienst eines demokratischen Staates arbeitet, solche Vorschläge unterbreiten?
  • Schmidt: Ich will die Frage nicht beantworten. Ich will dazu was ganz anderes sagen: Ich traue inzwischen überhaupt keinem Geheimdienst mehr. Punkt.
  • ZEIT: Wie sind Sie denn zu dieser Einsicht gekommen?
  • Schmidt: Das sind arme Schweine. Die leiden unter zwei psychischen Krankheiten: Die eine Krankheit beruht darauf, dass sie für das, was sie tatsächlich leisten, niemals öffentliche Anerkennung bekommen. Es ist unvermeidlich so, sie müssen ja im Verborgenen arbeiten. Das deformiert die Seele. Die andere Krankheit beruht darauf, dass sie tendenziell dazu neigen, zu glauben, sie verstünden die nationalen Interessen des eigenen Landes viel besser als die eigene Regierung. Diese letztere Krankheit ist der Grund dafür, dass ich ihnen nicht traue. Ich war 13 Jahre lang Mitglied einer Bundesregierung. Ein einziges Mal habe ich den Chef des BND für zehn Minuten empfangen; das war einer, den ich kannte.
ANZEIGE

So reagieren Sie auf die gestiegene Nachfrage von Online-Videos – Wichtige Erkenntnisse und Trends

Der von zahlreichen Ländern wegen der Coronakrise eingeführte Lockdown und die damit verbundene soziale Distanzierung haben neue Rekorde im Online-Videoverkehr gebracht. Erfahren Sie in diesem Webinar, wie Sie Daten untersuchen und quantifizieren, um die Belastung von Netzwerken und CDNs einzuschätzen.

Themenseiten: Malware, Politik, Security, Sicherheit

Fanden Sie diesen Artikel nützlich?
Content Loading ...
Whitepaper

Artikel empfehlen:

Neueste Kommentare 

1 Kommentar zu Staatlich gestütztes Hacking: US-Cyber Command enttarnt neue russische Schadprogramme

Kommentar hinzufügen
  • Am 11. November 2020 um 6:38 von Michael

    Der Hinweis, dass man den Angabe über dei Urheber der Angriffe aus Geheimdienstkreisen skeptisch gegebnüber stehen sollte ist ricghtig und wichtig. Auch westliche Geheimdienste habe in der Vergangenheit mit ihren Vröffenltichungen politischjje Ziele verfolgt, z.B. Begründungen für Kriege geliefert, die sie später als Unwahrheit herausgestellt haben.
    Aber angenommen es stimmt, dass rusissche Hakertgruppen im Auftrag der russischen Regierung agieren, dann die Strategie der deutschen Bundesregierung und der EU-Kommission dei IT-Sicherheit zu unterhölen indem Hintertüren in Software gefordert und starke Verschlüsselung verbioten werden sollen, falsch. Gegen Angreifer im Auftrag eines Staates mit Atomwaffen, wird man letztlich nei mit Polizei und Justitz IT-Angriffe anwehren könne. Da müssen dei IT-Systwem sicher sein. Also ohne Hintertüren, denn diese können auch andere ausnutzen.

Schreibe einen Kommentar

Deine E-Mail-Adresse wird nicht veröffentlicht. Erforderliche Felder sind markiert *