12.02.2014, 11:00 Uhr | 0 |

HOCHPROFESSIONELLES PROGRAMM Spionage-Software blieb jahrelang in 31 Ländern unentdeckt

Mehr als sieben Jahre lang soll die Software „The Mask“ weltweit Computer ausgespäht haben. Experten vermuten eine staatliche Behörde hinter den Angriffen.

Symbolbild Hacker-Angriff
Á

Gefährlicher und schwerer zu entdecken als Stuxnet soll die Malware namens „The Mask“ sein. Experten der russischen Sicherheitsfirma Kaspersky entdeckten das Spionage-Instrument, das zwischen 2007 und Anfang 2014 aktiv gewesen sein soll.

Foto: dpa/Frank Rumpenhorst

Das Spionage-Programm „Stuxnet“ hat vor gut drei Jahren Schlagzeilen gemacht. Der Wurm  galt als die bis dato gefährlichste und komplexeste entdeckte Malware. Vermutlich aus derselben Quelle stammt der Nachfolger „DuQu“. Mit beiden Programmen wurden gezielt Institutionen ausgespäht. Nun soll es eine noch bedrohlichere Variante geben: „The Mask“ nennen Experten der russischen Sicherheitsfirma Kaspersky das Spionage-Instrument, das zwischen 2007 und Anfang 2014 aktiv gewesen sein soll.

Auch für diese neue Malware gilt, dass sie offenbar nicht für breit angelegte Ausspähungen normaler Bürger gedacht ist. Nur wenige hundert Computer verteilt auf 31 Länder seien in den Jahren angegriffen worden, berichtet Kaspersky. Über „Stuxnet“ ist bekannt, dass die Attacken gezielt die Steuerung iranischer Industrie- und womöglich auch Atomanlagen stören sollte. Ähnliche Zwecke verfolgen augenscheinlich die Autoren  von „The Mask“.

Spanische Sprachschnipsel

Dass keine gewöhnlichen Kriminellen hinter der Kampagne stecken, steht für die russischen Experten außer Zweifel. Dafür sei die Malware zu komplex und  die eigene Absicherung zu gut. Wie bei Stuxnet wird eine staatliche Quelle vermutet, die über die entsprechenden Kapazitäten für eine solche Entwicklung verfügt. Wo die liegen könnte, ist aber unbekannt. Einige Sprachschnipsel ließen aber den  Schluss zu, dass der Ursprung im spanischsprachigen Raum liegen könnte. Die Ziele scheinen jedenfalls ähnliche zu sein wie bei Stuxnet: Staatliche Institutionen und Behörden sowie Unternehmen aus der Energiebranche.

Laut Kaspersky spielten die Täter die Malware mittels Phishing-Kampagnen per E-Mail auf die betroffenen Rechner. Die Adressaten wurden so auf eine schädliche Webseite gelockt. Von dort aus wird unmerklich die Schadsoftware auf dem attackierten Rechner installiert. Danach kann die Software die gesamte Kommunikation überwachen und im Namen des Nutzers agieren. Neben Dokumenten stehlen die Hacker auch Verschlüsselungen, VPN-Konfigurationen und Adobe Signaturschlüssel.

Die Experten entdeckten Versionen des Programms für Windows und Linux, halten aber auch Varianten für Mobil-Betriebssysteme wie Android für wahrscheinlich.

Keine Hinweise auf Schutzmaßnahmen

Seit Ende vergangenen Jahres sollen die Server, von denen die Spionage-Software ausgesandt wurde, nicht mehr aktiv sein, erklärt Kaspersky. Das Unternehmen schließt aber nicht aus, dass von ihnen aus neue Attacken gestartet werden könnten. Da private Computer offenbar nicht das Ziel der Angreifer sind, gibt Kaspersky auch keine öffentlichen Hinweise auf mögliche Schutzmaßnahmen.

Anzeige
Von Werner Grosch
Zur StartseiteZur Startseite
schlagworte: 
kommentare

Aktuell wurden noch keine Kommentare zu diesem Artikel abgegeben. Loggen Sie ich ein oder melden Sie sich neu an, wenn Sie noch keine Zugangsdaten haben
> Zum Login     > Neu anmelden