Die Tricks des Bundestrojaners: Russische Hacker nutzen staatliche Spyware-Exploits - IT BOLTWISE® x Artificial Intelligence

MÜNCHEN (IT BOLTWISE) – Russische Hacker verwenden Exploits, die dem Bundestrojaner und kommerziellen Spyware-Tools wie denen der NSO Group und Intellexa ähneln. Google hat Beweise dafür gefunden, dass der russische Auslandsgeheimdienst an die Geheimnisse dieser Software gelangt ist.



Hacker im Dienste Moskaus nutzen Schwachstellen, die ansonsten nur von Regierungen und kommerziellen Spyware-Herstellern verwendet werden. Laut einem Blogpost von Google wurden Exploits entdeckt, die mit denen der Spyware-Anbieter Intellexa und NSO Group vergleichbar sind. Während unklar bleibt, wie Russland an diese Exploits gelangt ist, deutet dies auf eine ernsthafte Sicherheitslücke hin, die es Moskau ermöglicht, von den Methoden kommerzieller Spyware zu profitieren.

Google entdeckte diese Aktivitäten im Rahmen eines Angriffs auf Webseiten der mongolischen Regierung, ausgeführt von der Hackergruppe APT29. Diese Gruppe ist bekannt für ihre langwierigen und hartnäckigen Spionagekampagnen und hat bereits Tech-Riesen wie Microsoft und Solarwinds ins Visier genommen. Zwischen November 2023 und Juli 2024 wurden Exploits auf den Webseiten der mongolischen Regierung gefunden, die es ermöglichten, Android- und iOS-Geräte zu kompromittieren und Daten über einen sogenannten Watering-Hole-Angriff zu stehlen. Die Angriffe nutzten Schwachstellen in den Browsern Safari von Apple und Chrome von Google aus. Obwohl diese Sicherheitslücken zum Zeitpunkt der Attacke bereits geschlossen waren, waren viele Geräte noch ohne entsprechende Updates.

Bei Watering-Hole-Angriffen werden gezielt Webseiten kompromittiert, die von Mitgliedern bestimmter Organisationen häufig besucht werden. Diese Methode macht sie besonders effektiv bei Angriffen auf Regierungs- und Militärwebseiten sowie im Gesundheitssektor.

Laut Google wurden die Schwachstellen verwendet, um Cookies von Benutzerkonten zu stehlen, die bei Online-E-Mail-Anbietern gespeichert sind, darunter auch Konten von Regierungsmitgliedern der Mongolei. Diese gestohlenen Cookies ermöglichten es den Angreifern, auf die E-Mail-Konten der Betroffenen zuzugreifen. Unter Android wurden zudem zwei separate Exploits verwendet, um die im Chrome-Browser gespeicherten Nutzer-Cookies zu stehlen.

Die Zuordnung dieser Angriffe zu Russland ist auf die Entdeckung von Code zurückzuführen, der bereits 2021 von der Gruppe APT29 verwendet wurde. Laut Google-Sicherheitsforscher Clement Lecigne handelt es sich um denselben Code, was darauf hindeutet, dass die Angriffe direkt vom russischen Auslandsgeheimdienst SVR beauftragt wurden.

Es bleibt die Frage offen, wie die Exploits in russische Hände gelangen konnten. Die NSO Group und Intellexa stellen Spyware her, die es Regierungen ermöglicht, Mobiltelefone zu überwachen. Google hält es für unwahrscheinlich, dass russische Hacker diese Exploits unabhängig entdeckt haben. Es ist wahrscheinlicher, dass sie die Exploits nach deren Veröffentlichung gekauft oder von einem anderen Kunden der Spyware-Hersteller gestohlen haben.

Die NSO Group betont, dass ihre Technologien nur an die USA, Israel und deren Verbündete verkauft werden. „Unsere Systeme sind hochgradig sicher und werden ständig überwacht“, teilte das Unternehmen mit. Eine Anfrage von Techcrunch bei Intellexa blieb unbeantwortet, ebenso wie eine Anfrage an die russische Botschaft.

Experten warnen weiterhin vor den Gefahren, die mit der Aufhebung von Verschlüsselungen und der staatlichen Überwachung von Smartphones einhergehen. Eine Gruppe von Cybersicherheitsforschern wies im Juni darauf hin, dass die Chatkontrolle ein erhebliches Sicherheitsrisiko für Europa darstellt. Der ehemalige Präsident Estlands, Toomas Ilves, betonte, dass die Aufhebung der Verschlüsselung eine Gefahr darstelle: „Wer Verschlüsselung aufhebt, gibt Putin den Schlüssel zum Königreich.“

Die Tricks des Bundestrojaners: Russische Hacker nutzen staatliche Spyware-Exploits
Die Tricks des Bundestrojaners: Russische Hacker nutzen staatliche Spyware-Exploits (Foto: DALL-E, IT BOLTWISE)
Hinweis: Teile dieses Textes könnten mithilfe Künstlicher Intelligenz generiert worden sein.



Ergänzungen und Infos bitte an die Redaktion per eMail an de-info[at]it-boltwise.de
Stichwörter
Alle Märkte in Echtzeit verfolgen - 30 Tage kostenlos testen!


#Abo
LinkedIn
Facebook
Twitter
#Podcast
YouTube
Spotify
Apple

Schreibe einen Kommentar

Deine E-Mail-Adresse wird nicht veröffentlicht. Erforderliche Felder sind mit * markiert



Es werden alle Kommentare moderiert!

Für eine offene Diskussion behalten wir uns vor, jeden Kommentar zu löschen, der nicht direkt auf das Thema abzielt oder nur den Zweck hat, Leser oder Autoren herabzuwürdigen.

Wir möchten, dass respektvoll miteinander kommuniziert wird, so als ob die Diskussion mit real anwesenden Personen geführt wird. Dies machen wir für den Großteil unserer Leser, der sachlich und konstruktiv über ein Thema sprechen möchte.

Du willst nichts verpassen?

Neben der E-Mail-Benachrichtigung habt ihr auch die Möglichkeit, den Feed dieses Beitrags zu abonnieren. Wer natürlich alles lesen möchte, der sollte den RSS-Hauptfeed oder IT BOLTWISE® bei Google News wie auch bei Bing News abonnieren.