14.10.2014, 15:39 Uhr | 0 |

Angriff per E-Mail Russische Hacker nutzen Windows-Lücke für virtuellen Einbruch

Die NATO, die EU sowie eine Reihe weiterer Regierungen und Konzerne sind angeblich von Hackern angegriffen worden. Die Einbrecher suchten nach Informationen im Zusammenhang mit dem Ukraine-Konflikt, indem sie eine Windows-Sicherheitslücke ausnutzten. Die Sicherheitsfirma iSight Partners geht davon aus, dass eine russische Gruppe hinter der Attacke steckt. 

Militärfahrzeug in der Ukraine
Á

Militärfahrzeug in der Ukraine: Offenbar auf Informationen rund um den Ukraine-Konflikt hatten es russische Hacker abgesehen, denen es gelungen ist, in die Server der NATO und der EU einzudringen.

Foto: dpa/Konstantin Grishin

Eine Gruppe russischer Hacker hat angeblich das westliche Militärbündnis NATO sowie eine Reihe weiterer Ziele ausgespäht. Die Eindringlinge nutzten dafür eine Sicherheitslücke, die in sämtlichen Windows-Betriebssystemen von Vista bis 8.1 außer unter XP besteht. Das meldet die amerikanische Tageszeitung Washington Post am Montag und berief sich dabei auf einen Bericht der Internet-Sicherheitsfirma iSight Partners.

Informationen von nationalem Interesse

Von dem Angriff seien Rechner der NATO und der Europäischen Union betroffen. Zu den weiteren Opfern zählen die Ukraine, ein polnischer Energiekonzern sowie weitere Unternehmen aus dem Energie- und Telekommunikationsbereich, heißt es. Zwar sei es noch nicht ganz klar, welche Daten genau gesammelt worden seien, ganz offenbar hätten es die Täter jedoch auf Informationen im Zusammenhang mit der Ukraine-Krise abgesehen – Informationen, die den nationalen Interessen Russlands zuträglich seien.

Dieser Umstand sowie die Verwendung bestimmter Sprachbausteine in der verwendeten Software ließen darauf schließen, dass die Hacker russischer Nationalität seien, so iSight. Moskau habe in der Vergangenheit sämtliche Cyberspionage-Vorwürfe jedoch stets zurückgewiesen, heißt es.

Spear Phishing ist genau aufs Opfer abgestimmt

Auf die ausgespähten Rechner gelangte die Gruppe, indem sie plausibel erscheinende Mails von vermeintlich legitimen Absendern verschickte. Wenn Anlagen in den Mails geöffnet wurden, kamen die Hacker durch ein Schlupfloch an die gewünschten Informationen.

Diese Methode wird Spear Phishing genannt, weil sie sich wie ein Speer gezielt auf ein bestimmtes Ziel richtet und speziell auf das jeweilige Opfer abgestimmt ist – im Gegensatz zu den üblichen, weit gestreuten Phishing-Attacken, die relativ wahllos nach Passwörtern oder PINs fragen.

Zero Day Exploid sofort nach Bekanntwerden der Lücke

Bei der Lücke in den Windows-Betriebssystemen, die sich die Angreifer zunutze machten, handelt es sich um einen so genannten Zero Day Exploid, einen Angriff am „nullten“ Tag: sofort, nachdem die Sicherheitslücke erkannt wurde, und damit bevor die jeweilige Softwarefirma eine Möglichkeit hat, Patches dafür bereitzustellen.

Das will Microsoft noch am heutigen Dienstag nachholen und die Lücke mit einem automatischen Sicherheitsupdate schließen. iSight hatte den Software-Riesen schon vorab über den Angriff und das dafür genutzte Einfallstor informiert, um ihm Zeit für die Entwicklung des Patches zu geben, bevor am Montag auch die Öffentlichkeit von der Lücke in Kenntnis gesetzt wurde.

Eine Hackergruppe namens SandWorm

iSight beobachtet die Hacker, die wohl schon seit 2009 aktiv sind, nach eigenen Angaben bereits seit 2013, so die Washington Post. Wegen mehrerer Anspielungen auf den Science-Fiction-Roman Dune von Frank Herbert wird die Gruppe auch SandWorm genannt. Sandwürmer spielen in dem Buch und dem gleichnamigen Film eine wichtige und vor allem zerstörerische Rolle. 

Der aktuelle Hackerangriff aus Russland ist ein weiterer in der längeren Liste von Versuchen, Daten im Westen abzugreifen. Erst im August hatten russische Hacker 1,2 Milliarden Zugangscodes für E-Mail-Adressen erbeutet. 

Anzeige
Von Judith Bexten
Zur StartseiteZur Startseite
schlagworte: 
kommentare

Aktuell wurden noch keine Kommentare zu diesem Artikel abgegeben. Loggen Sie ich ein oder melden Sie sich neu an, wenn Sie noch keine Zugangsdaten haben
> Zum Login     > Neu anmelden