Regin: Neuer Spionage-Trojaner greift seit 2008 Regierungen an
Symantec handelt es sich bei "Regin" um ein "komplexes Stück Malware, dessen Strukturen einen hohen Grad an technischer Kompetenz belegen, der nur selten anzutreffen ist". Der Trojaner verfügt angeblich über eine "große Zahl von Fähigkeiten", die den Hintermännern ein "schlagkräftiges Rahmenwerk für die Massenüberwachung geben".
Regin soll dem Unternehmen zufolge schon seit 2008 eingesetzt worden sein. Die Verwendung des Trojaners sei zwar 2011 plötzlich unterbrochen worden, doch seit 2013 sei er wieder im Einsatz, heißt es. Konkret sei der Trojaner für Angriffe auf Regierungsorganisationen, Unternehmen, Forscher und Privatpersonen genutzt worden. Symantec: So funktioniert der Regin-Trojaner Bis heute seien ungefähr 100 Infektionen regstriert worden, wobei allein in Russland und Saudi-Arabien rund 52 Prozent der Fälle aufgetreten seien. Hinzu kommen Angriffe auf Ziele in Mexiko, Irland, Indien, Afghanistan, Iran, Belgien, Österreich und Pakistan. Ausgerechnet die USA und China blieben bisher angeblich unberührt.
Symantec wurde auf die neue Malware aufmerksam, nachdem Kunden Teile davon entdeckt und zur Untersuchung eingeschickt hatten. Man habe dann festgestellt, dass mehr dahinterstecke und weitere Nachforschungen angestellt. Inzwischen sei Symantecs Sicherheits-Software so aktualisiert worden, dass sie "Regin" erkennen kann.
Urheber sei mit großer Wahrscheinlichkeit ein Staat, weil große Investitionen nötig gewesen sein sollen, um die hohe Qualität des Software-Desings zu erreichen, das Regin aufweist. Vermutliche stecke die Regierung eines technisch weit vorangeschrittenen Landes dahinter, so Symantec. Dies sorgt nun für Spekulationen, ob möglicherweise die US-Geheimdienste NSA und CIA in Zusammenarbeit mit israelischen Behörden hinter der Schadsoftware stecken könnten. Auch China gilt als mögliches Ursprungsland.
Laut den bisher noch nicht abgeschlossenen Untersuchungen greift Regin Windows-Systeme in Stufen an, wobei fünf verschiedene Teile zum Einsatz kommen. Nur der erste Teil des Trojaners kann erkannt werden. Er öffnet den jeweiligen Rechner für den Einfall der anderen Teile von Regin, die jeweils einen weiteren Teil entschlüsseln und ausführen. In dieser Hinsicht sei Regin dem Stuxnet-Trojaner ähnlich. Offen ist noch, wie sich Regin verbreitet, denn nur in einem einzigen Fall sei nachgewiesen, dass das Programm über den Yahoo Messenger auf den angegriffenen PC gelangt ist.
Mit Hilfe von Regin werden letztlich verschiedene sogenannte Payloads auf den attackierten Rechner gebracht. Dabei kann es sich um "Remote Access Tools" handeln, mit denen der Angreifer Dateien kopieren, Mikrofon und Webcam nutzen oder auch Tasteneingaben aufzeichnen kann, um so an Passwörter zu gelangen. Außerdem habe es Beispiele für Payloads zur Netzwerküberwachung und Steuerung von Mobilfunkbasisstationen gegeben, so Symantec.
Laut Regin soll dem Unternehmen zufolge schon seit 2008 eingesetzt worden sein. Die Verwendung des Trojaners sei zwar 2011 plötzlich unterbrochen worden, doch seit 2013 sei er wieder im Einsatz, heißt es. Konkret sei der Trojaner für Angriffe auf Regierungsorganisationen, Unternehmen, Forscher und Privatpersonen genutzt worden. Symantec: So funktioniert der Regin-Trojaner Bis heute seien ungefähr 100 Infektionen regstriert worden, wobei allein in Russland und Saudi-Arabien rund 52 Prozent der Fälle aufgetreten seien. Hinzu kommen Angriffe auf Ziele in Mexiko, Irland, Indien, Afghanistan, Iran, Belgien, Österreich und Pakistan. Ausgerechnet die USA und China blieben bisher angeblich unberührt.
Symantec wurde auf die neue Malware aufmerksam, nachdem Kunden Teile davon entdeckt und zur Untersuchung eingeschickt hatten. Man habe dann festgestellt, dass mehr dahinterstecke und weitere Nachforschungen angestellt. Inzwischen sei Symantecs Sicherheits-Software so aktualisiert worden, dass sie "Regin" erkennen kann.
Urheber sei mit großer Wahrscheinlichkeit ein Staat, weil große Investitionen nötig gewesen sein sollen, um die hohe Qualität des Software-Desings zu erreichen, das Regin aufweist. Vermutliche stecke die Regierung eines technisch weit vorangeschrittenen Landes dahinter, so Symantec. Dies sorgt nun für Spekulationen, ob möglicherweise die US-Geheimdienste NSA und CIA in Zusammenarbeit mit israelischen Behörden hinter der Schadsoftware stecken könnten. Auch China gilt als mögliches Ursprungsland.
Laut den bisher noch nicht abgeschlossenen Untersuchungen greift Regin Windows-Systeme in Stufen an, wobei fünf verschiedene Teile zum Einsatz kommen. Nur der erste Teil des Trojaners kann erkannt werden. Er öffnet den jeweiligen Rechner für den Einfall der anderen Teile von Regin, die jeweils einen weiteren Teil entschlüsseln und ausführen. In dieser Hinsicht sei Regin dem Stuxnet-Trojaner ähnlich. Offen ist noch, wie sich Regin verbreitet, denn nur in einem einzigen Fall sei nachgewiesen, dass das Programm über den Yahoo Messenger auf den angegriffenen PC gelangt ist.
Mit Hilfe von Regin werden letztlich verschiedene sogenannte Payloads auf den attackierten Rechner gebracht. Dabei kann es sich um "Remote Access Tools" handeln, mit denen der Angreifer Dateien kopieren, Mikrofon und Webcam nutzen oder auch Tasteneingaben aufzeichnen kann, um so an Passwörter zu gelangen. Außerdem habe es Beispiele für Payloads zur Netzwerküberwachung und Steuerung von Mobilfunkbasisstationen gegeben, so Symantec.
Thema:
Neueste Downloads
Jetzt als Amazon Blitzangebot
Ab 06:04 Uhr Shargeek Storm 2, 100 W Laptop-Power Bank, 25600 mAh, weltweit erste durchsichtige Powerbank mit IPS-Bildschirm, DC & 2 USB-C- & USB-Anschlüsse Kompatibel mit iPhone, iPad, Samsung, MacBook Series
Original Amazon-Preis
199,99 €
Im Preisvergleich ab
175,44 €
Blitzangebot-Preis
169,99 €
Ersparnis zu Amazon 15% oder 30 €
Neue Nachrichten
Beliebte Nachrichten
Videos
❤ WinFuture unterstützen
Sie wollen online einkaufen?
Dann nutzen Sie bitte einen der folgenden Links,
um WinFuture zu unterstützen:
Vielen Dank!
Alle Kommentare zu dieser News anzeigen