Handelsblatt

MenüZurück
Wird geladen.

28.02.2014

16:15 Uhr

Hinweise auf Geheimdienstursprung

Neue Spionagesoftware mit russischen Wurzeln entdeckt

Offenbar hat eine Spionagesoftware drei Jahre lang unentdeckt Daten abgefangen. Ziel sollen große Unternehmen und staatliche Einrichtungen sein. Hinweise deuten auf einen Geheimdienstursprung und russische Entwickler.

Die Entdecker tauften die Spionagesoftware auf den Namen „Uroburos“. dpa

Die Entdecker tauften die Spionagesoftware auf den Namen „Uroburos“.

BochumDie Spezialisten des Sicherheitsunternehmens G-Data haben eine hoch entwickelte Spionagesoftware entdeckt. Der Schädling habe offenbar sensible Daten und geheime Informationen gezielt bei großen Unternehmen, staatlichen Einrichtungen und Nachrichtendiensten abgegriffen, teilte G-Data am Freitag in Bochum mit. Die Schadsoftware verbreite sich selbstständig in infizierten Netzwerken. Den Angaben zufolge soll der Schädling selbst Rechner angreifen können, die nicht direkt mit dem Netz verbunden sind.

Der Uroburos getaufte Schädling greift nach Angaben von G-Data Windows-Systeme von Microsoft (32- als auch 64-Bit) an. In welchen Regionen und bei welchen Institutionen genau der Schädling aufgetaucht ist, teilte das Unternehmen jedoch nicht mit.

Die Software sei so komplex und hoch entwickelt, dass das die Programmierung sehr aufwendig und kostenintensiv gewesen sein müsse. „Das Design und der hohe Komplexitätsgrad des Schädlings lassen daher einen Geheimdienstursprung vermuten“, hieß es.

Die Techniken der Datendiebe

Trojanische Pferde

Eine der gebräuchlichsten Methoden, Daten abzufangen, ist die Einschleusung sogenannter Trojanischer Pferde, meist schlicht Trojaner genannt. Dabei wird eine schädliche Software meist per E-Mail oder über infizierte Webseiten auf dem Computer installiert, die dort Daten – etwa die Kontonummer – meist ohne Wissen des Benutzers abruft und weiterschickt. Trojaner können sich auch in Fotos, Dokumenten oder auf Speichermedien verbergen.

Phishing

Beim sogenannten Phishing versuchen Datendiebe, sich über gefälschte Webseiten Konten- oder Kreditkartennummern, TANs, PINs oder Passwörter der Opfer zu angeln. Häufig bauen sie dafür bis ins Detail den Internetauftritt von Banken, Versicherungen oder anderen Institutionen nach. Danach verschicken sie E-Mails, um Kunden per Klick auf einen enthaltenen Link auf die getürkte Seite zu führen. Dabei wird das Opfer aufgefordert, sensible Daten einzugeben, die dann zusammen mit der Identität der Opfer missbraucht werden.

Keylogger

Diese Art von Schadsoftware wandert über ähnliche Wege wie Trojaner in den Computer ein und zeichnet die Tastenanschläge des Benutzers auf, um sie an Datendiebe weiterzuleiten. Diese Tasten-Speichersysteme machen für die Täter Passwörter ersichtlich, selbst wenn die Übermittlung an die passwortgeschützte Webseite verschlüsselt erfolgt.  An öffentlich zugänglichen Computern können Datengangster auch kleine Geräte zwischen Tastatur und Rechner schalten, die dann die Eingaben des Benutzers zeigen und so Daten und Zugänge erschließen lassen.

Klassisches Hacking

Dabei versuchen die Hacker über Programmierattacken in Zentralrechner oder Netzwerke einzudringen. In offenen Netzwerken wie unverschlüsselten WLANs ist dies sehr einfach, in geschützten Bereichen gestaltet sich das schwieriger. Immer wieder hatten solche Angriffe auf Behörden wie die NASA oder das US-Verteidigungsministerium für Schlagzeilen gesorgt. Selbst Industrieanlagen können damit theoretisch lahmgelegt werden, wie die Attacke des Stuxnet-Wurms auf Urananreicherungsanlagen im Iran zeigt.

Zufall und Schlamperei

Zwischenfälle mit sensiblen Daten sind allerdings nicht nur auf professionelle Hacker-Software zurückzuführen, sondern mitunter auch den blanken Zufall oder Unaufmerksamkeit. Dazu zählen auf EC-Karten notierte Geheimzahlen, Haftnotizen mit Passwörtern am Computerbildschirm oder fehlgeleitete Informationen. Ein Beispiel: Vor einigen Jahren erregte eine Panne der Landesbank Berlin Aufsehen. Zwei Kurierfahrer hatten sich über einen von der LBB verschickten Christstollen hergemacht und dann Etiketten von Päckchen vertauscht, um ihren Mundraub zu vertuschen. Prompt landeten tausende Kreditkartendaten in der Redaktion der „Frankfurter Rundschau“, für die eigentlich die Weihnachtsleckerei gedacht war.

Vermutlich sei der Schädling schon seit drei Jahren unentdeckt im Einsatz. Uroburos weise große Ähnlichkeiten mit einer Attacke aus dem Jahr 2008 gegen die USA auf, hinter der Angreifer aus Russland vermutet worden waren. G-Data habe außerdem Hinweise, dass die Entwickler beider Schadprogramme Russisch sprechen.

Von

dpa

Kommentare (2)

Selber kommentieren? Hier zur klassischen Webseite wechseln.  Selber kommentieren? Hier zur klassischen Webseite wechseln.

Account gelöscht!

28.02.2014, 16:31 Uhr

Lässt die NSA nun aus Kostengründen in Russland programmieren? Hat wohl ein russisches Unternehmen das billigste Angebot gemacht!

Account gelöscht!

28.02.2014, 16:32 Uhr

"G-Data habe außerdem Hinweise, dass die Entwickler beider Schadprogramme Russisch sprechen."

Wie kommt man zu solchen Hinweisen?
Interview? Verkaufsverhandlungen?

Direkt vom Startbildschirm zu Handelsblatt.com

Auf tippen, dann auf „Zum Home-Bildschirm“ hinzufügen.

Auf tippen, dann „Zum Startbildschirm“ hinzufügen.

×