Staatlich gestütztes Hacking: US-Cyber Command enttarnt neue russische Schadprogramme

Das US-Cyber Command hat acht neue Malware-Varianten entdeckt, die angeblich von russischen Hackern entwickelt und bei jüngsten Angriffen eingesetzt wurden. Dabei handelt es sich um sechs Varianten der Malware ComRAT, die der Hackergruppe Turla zugeschrieben wird, sowie zwei Varianten der Schadsoftware Zebrocy, hinter der wiederum eine APT28 genannte Gruppe stecken soll.

Russische Hackergruppen setzen die Malware-Familien ComRAT und Zebrocy schon seit Jahren ein. Deren Hintermänner aktualisieren sie zudem kontinuierlich, um einer Erkennung durch Sicherheitsanwendungen zu entgehen.

Ziel des Berichts der US-Regierung ist die Information der Öffentlichkeit. Administratoren sollen die notwendigen technischen Details erhalten, um ihre Schutzmaßnahmen zu aktualisieren. Anbieter von Sicherheitsanwendungen können ihre Erkennungsregeln anpassen.

Die Cyber National Mission Force (CNMF) des US-Cyber Command veröffentlichte Ende vergangener Woche zudem Muster der neuen Varianten auf VirusTotal. Die Cybersecurity and Infrastructure Security Agency (CISA) beschreibt indes in Zusammenarbeit mit der Bundespolizei FBI die Funktionen der neuen Varianten von ComRAT und Zebrocy.

Der slowakische Sicherheitsanbieter Eset weist darauf hin, dass die USA mit den aktuellen Sicherheitswarnungen die Schadprogramme ComRAT und Zebrocy erstmals offiziell den Cyberspionage-Programmen der russischen Regierung zuschreibt. Bisher geschah diese Zuordnung immer nur durch Sicherheitsforscher und damit nicht offiziell.

Allerdings stellte die US-Regierung mit ihrer Warnung keine Verbindung zu aktuellen Hackerangriffen her. Zuvor kamen ComRAT und Zebrocy unter anderem bei Angriffen auf Ministerien und Parlamenten sowie diplomatischen Vertretungen zum Einsatz. Opfer wurde unter anderem in Osteuropa und Zentralasien identifiziert. Solche Attacken wurden unter anderem von Eset und zuletzt auch von Accenture beschreiben.

Hinweis

Geheimdienstberichte lassen sich kaum auf ihren Wahrheitsgehalt überprüfen. In der Vergangenheit haben sich viele Veröffentlichungen aus diesen Kreisen als nicht wahr herausgestellt.

Zur Einschätzung solcher Berichte, hier ein kurzer Ausschnitt aus einem Interview, das der frühere Bundeskanzler Schmitt mit der Wochenzeitung „Die ZEIT“ führte:

  • ZEIT: Eine geheime Aktennotiz eines Beamten des Bundesnachrichtendienstes ist später aufgetaucht, die besagt, dass es als Spitzenverbindung einen BND-Agenten gab, der eine verdeckte Operation zur Bekämpfung des internationalen Terrorismus vorschlug. Die lautete folgendermaßen: „Eliminierung des europäischen Führungskaders“ sowie „Liquidierung“ der Aktionseinheit, also des Kommandos. Solche haarsträubenden Details hat Stefan Aust in seinem Buch Der Baader Meinhof Komplex dokumentiert. Ich frage Sie: Darf Ihrer Meinung nach jemand, der für den Geheimdienst eines demokratischen Staates arbeitet, solche Vorschläge unterbreiten?
  • Schmidt: Ich will die Frage nicht beantworten. Ich will dazu was ganz anderes sagen: Ich traue inzwischen überhaupt keinem Geheimdienst mehr. Punkt.
  • ZEIT: Wie sind Sie denn zu dieser Einsicht gekommen?
  • Schmidt: Das sind arme Schweine. Die leiden unter zwei psychischen Krankheiten: Die eine Krankheit beruht darauf, dass sie für das, was sie tatsächlich leisten, niemals öffentliche Anerkennung bekommen. Es ist unvermeidlich so, sie müssen ja im Verborgenen arbeiten. Das deformiert die Seele. Die andere Krankheit beruht darauf, dass sie tendenziell dazu neigen, zu glauben, sie verstünden die nationalen Interessen des eigenen Landes viel besser als die eigene Regierung. Diese letztere Krankheit ist der Grund dafür, dass ich ihnen nicht traue. Ich war 13 Jahre lang Mitglied einer Bundesregierung. Ein einziges Mal habe ich den Chef des BND für zehn Minuten empfangen; das war einer, den ich kannte.
ANZEIGE

So reagieren Sie auf die gestiegene Nachfrage von Online-Videos – Wichtige Erkenntnisse und Trends

Der von zahlreichen Ländern wegen der Coronakrise eingeführte Lockdown und die damit verbundene soziale Distanzierung haben neue Rekorde im Online-Videoverkehr gebracht. Erfahren Sie in diesem Webinar, wie Sie Daten untersuchen und quantifizieren, um die Belastung von Netzwerken und CDNs einzuschätzen.

Stefan Beiersmann

Stefan unterstützt seit 2006 als Freier Mitarbeiter die ZDNet-Redaktion. Wenn andere noch schlafen, sichtet er bereits die Nachrichtenlage, sodass die ersten News des Tages meistens von ihm stammen.

Recent Posts

ESA Mars Express verabschiedet sich von Windows 98

Eine der kostengünstigsten und erfolgreichsten Missionen der Europäischen Weltraumorganisation ESA, Mars Express, erhält nach fast…

1 Tag ago

Erste Schritte mit Threat Hunting

Bedrohungen proaktiv abwehren ist besser als bloßes Reagieren. Wir geben Ihnen eine praktische Anleitung zur…

1 Tag ago

CNAPP als Multifunktionstool der Cloud-Sicherheit

Eine Cloud Native Application ProtectionPlattform (CNAPP) umfasst eine Suite von Security-Tools, die sowohl Sicherheit als…

2 Tagen ago

Schwachstellen in Programmierschnittstellen

Weltweit sind 4,1 bis 7,5 Prozent der Cybersecurity-Vorfälle und -schäden auf Schwachstellen in Programmierschnittstellen (Application…

2 Tagen ago

Mit Ransomware von Spionage ablenken

Vom chinesischen Geheimdienst unterstützte Hacker verbreiten Ransomware als Ablenkung, um ihre Cyberspionage zu verbergen. Fünf…

2 Tagen ago

PowerShell nicht blockieren, aber richtig konfigurieren

PowerShell wird oft von Angreifern missbraucht, aber Verteidiger sollten das Windows-Befehlszeilentool nicht abschalten, warnen angelsächsische…

2 Tagen ago