MÜNCHEN (IT BOLTWISE) – Russische Hacker verwenden Exploits, die dem Bundestrojaner und kommerziellen Spyware-Tools wie denen der NSO Group und Intellexa ähneln. Google hat Beweise dafür gefunden, dass der russische Auslandsgeheimdienst an die Geheimnisse dieser Software gelangt ist.
- Unsere KI-News von IT Boltwise® bei LinkedIn abonnieren!
- AI Morning Podcast bei Spotify / Amazon / Apple verfolgen!
- KI-Meldungen bequem via Telegram oder per Newsletter erhalten!
- IT Boltwise® bei Facebook als Fan markieren und abonnieren!
- RSS-Feed 2.0 von IT Boltwise® für KI-News speichern!
Hacker im Dienste Moskaus nutzen Schwachstellen, die ansonsten nur von Regierungen und kommerziellen Spyware-Herstellern verwendet werden. Laut einem Blogpost von Google wurden Exploits entdeckt, die mit denen der Spyware-Anbieter Intellexa und NSO Group vergleichbar sind. Während unklar bleibt, wie Russland an diese Exploits gelangt ist, deutet dies auf eine ernsthafte Sicherheitslücke hin, die es Moskau ermöglicht, von den Methoden kommerzieller Spyware zu profitieren.
Google entdeckte diese Aktivitäten im Rahmen eines Angriffs auf Webseiten der mongolischen Regierung, ausgeführt von der Hackergruppe APT29. Diese Gruppe ist bekannt für ihre langwierigen und hartnäckigen Spionagekampagnen und hat bereits Tech-Riesen wie Microsoft und Solarwinds ins Visier genommen. Zwischen November 2023 und Juli 2024 wurden Exploits auf den Webseiten der mongolischen Regierung gefunden, die es ermöglichten, Android- und iOS-Geräte zu kompromittieren und Daten über einen sogenannten Watering-Hole-Angriff zu stehlen. Die Angriffe nutzten Schwachstellen in den Browsern Safari von Apple und Chrome von Google aus. Obwohl diese Sicherheitslücken zum Zeitpunkt der Attacke bereits geschlossen waren, waren viele Geräte noch ohne entsprechende Updates.
Bei Watering-Hole-Angriffen werden gezielt Webseiten kompromittiert, die von Mitgliedern bestimmter Organisationen häufig besucht werden. Diese Methode macht sie besonders effektiv bei Angriffen auf Regierungs- und Militärwebseiten sowie im Gesundheitssektor.
Laut Google wurden die Schwachstellen verwendet, um Cookies von Benutzerkonten zu stehlen, die bei Online-E-Mail-Anbietern gespeichert sind, darunter auch Konten von Regierungsmitgliedern der Mongolei. Diese gestohlenen Cookies ermöglichten es den Angreifern, auf die E-Mail-Konten der Betroffenen zuzugreifen. Unter Android wurden zudem zwei separate Exploits verwendet, um die im Chrome-Browser gespeicherten Nutzer-Cookies zu stehlen.
Die Zuordnung dieser Angriffe zu Russland ist auf die Entdeckung von Code zurückzuführen, der bereits 2021 von der Gruppe APT29 verwendet wurde. Laut Google-Sicherheitsforscher Clement Lecigne handelt es sich um denselben Code, was darauf hindeutet, dass die Angriffe direkt vom russischen Auslandsgeheimdienst SVR beauftragt wurden.
Es bleibt die Frage offen, wie die Exploits in russische Hände gelangen konnten. Die NSO Group und Intellexa stellen Spyware her, die es Regierungen ermöglicht, Mobiltelefone zu überwachen. Google hält es für unwahrscheinlich, dass russische Hacker diese Exploits unabhängig entdeckt haben. Es ist wahrscheinlicher, dass sie die Exploits nach deren Veröffentlichung gekauft oder von einem anderen Kunden der Spyware-Hersteller gestohlen haben.
Die NSO Group betont, dass ihre Technologien nur an die USA, Israel und deren Verbündete verkauft werden. “Unsere Systeme sind hochgradig sicher und werden ständig überwacht”, teilte das Unternehmen mit. Eine Anfrage von Techcrunch bei Intellexa blieb unbeantwortet, ebenso wie eine Anfrage an die russische Botschaft.
Experten warnen weiterhin vor den Gefahren, die mit der Aufhebung von Verschlüsselungen und der staatlichen Überwachung von Smartphones einhergehen. Eine Gruppe von Cybersicherheitsforschern wies im Juni darauf hin, dass die Chatkontrolle ein erhebliches Sicherheitsrisiko für Europa darstellt. Der ehemalige Präsident Estlands, Toomas Ilves, betonte, dass die Aufhebung der Verschlüsselung eine Gefahr darstelle: “Wer Verschlüsselung aufhebt, gibt Putin den Schlüssel zum Königreich.”
Hinweis: Teile dieses Textes könnten mithilfe Künstlicher Intelligenz generiert worden sein. Die auf dieser Website bereitgestellten Informationen stellen keine Finanzberatung dar und sind nicht als solche gedacht. Die Informationen sind allgemeiner Natur und dienen nur zu Informationszwecken. Wenn Sie Finanzberatung für Ihre individuelle Situation benötigen, sollten Sie den Rat von einem qualifizierten Finanzberater einholen. IT BOLTWISE® schließt jegliche Regressansprüche aus.
Ergänzungen und Infos bitte an die Redaktion per eMail an de-info[at]it-boltwise.de. Bitte vergiss nicht in deiner eMail die Artikel-Headline zu nennen: "Die Tricks des Bundestrojaners: Russische Hacker nutzen staatliche Spyware-Exploits".
Du hast einen wertvollen Beitrag oder Kommentar zum Artikel "Die Tricks des Bundestrojaners: Russische Hacker nutzen staatliche Spyware-Exploits" für unsere Leser?
Es werden alle Kommentare moderiert!
Für eine offene Diskussion behalten wir uns vor, jeden Kommentar zu löschen, der nicht direkt auf das Thema abzielt oder nur den Zweck hat, Leser oder Autoren herabzuwürdigen.
Wir möchten, dass respektvoll miteinander kommuniziert wird, so als ob die Diskussion mit real anwesenden Personen geführt wird. Dies machen wir für den Großteil unserer Leser, der sachlich und konstruktiv über ein Thema sprechen möchte.
Du willst nichts verpassen?
Du möchtest über ähnliche News und Beiträge wie "Die Tricks des Bundestrojaners: Russische Hacker nutzen staatliche Spyware-Exploits" informiert werden? Neben der E-Mail-Benachrichtigung habt ihr auch die Möglichkeit, den Feed dieses Beitrags zu abonnieren. Wer natürlich alles lesen möchte, der sollte den RSS-Hauptfeed oder IT BOLTWISE® bei Google News wie auch bei Bing News abonnieren.