Mi, 21. Februar 2018

"Project Sauron"

10.08.2016 08:24

Kaspersky enttarnt hochentwickelten Staatstrojaner

Das russische IT-Sicherheitsunternehmen Kaspersky hat zeitgleich mit dem US-Rivalen Symantec einen Computervirus entdeckt, der seit fünf Jahren unentdeckt Regierungen, militärische Einrichtungen und Behörden in unterschiedlichen Ländern ausspioniert. Die Malware sei so fortschrittlich, dass sie nur das Werk eines staatlichen Geheimdienstes sein könne, glaubt man bei Kaspersky.

Bei Kaspersky weiß man von zumindest 30 Organisationen, die Opfer des "Project Sauron"-Virus wurden. Symantec sind zumindest sieben Opfer der Malware bekannt, berichtet das IT-Portal "Ars Technica". Infektionen wurden in Russland, im Iran, in Ruanda sowie in China, Schweden und Belgien entdeckt. "Wir sind sicher, dass das nur die winzige Spitze des Eisbergs ist", heißt es in einem Bericht der russischen Virenjäger.

Ähnlichkeiten zu Stuxnet-Virus
Laut Kaspersky zeige die "Project Sauron"-Malware gewisse Ähnlichkeiten zu Regierungs-Viren wie Stuxnet, mit dem die USA und Israel 2010 das iranische Atomprogramm sabotiert haben sollen. Das muss nicht heißen, dass die Malware von einem US-Geheimdienst stammt. Kaspersky zufolge dürften die Programmierer sich aber von Stuxnet und anderen Regierungs-Viren inspirieren lassen und sich Stärken und Schwächen dieser Malware genau angesehen haben.

"Project Sauron" ist mit konventionellen Virenscannern kaum zu entdecken und operiert extrem subtil. Nur dadurch konnte die Malware seit fünf Jahren unentdeckt Geheimnisse sammeln. "Die Angreifer verstehen sehr genau, dass wir als Forscher immer nach Mustern suchen", heißt es von Kaspersky. Also ist der Virus so programmiert, dass er keine Muster erkennen lässt. Die Spuren, die er hinterlässt, sind auf jedem System anders.

Virus reist auf manipulierten USB-Sticks
Besonders interessant: "Project Sauron" - die Malware soll aus 50 Einzelmodulen bestehen und wird für jeden Einsatz eigens zusammengebaut - kann offenbar sogar in Computer vordringen, die aus Sicherheitsgründen nicht ins Netzwerk eingegliedert sind. Dafür erstellt die Malware infizierte USB-Sticks, die Daten abgreifen, sobald sie an ein nicht ins Netzwerk eingegliedertes System angesteckt werden. Welche Sicherheitslücke die Sticks nutzen, wissen die Sicherheitsforscher selbst noch nicht. Sie vermuten, dass hier eine bislang völlig unbekannte Lücke, eine sogenannte "Zero Day"-Schwachstelle, ausgenutzt wird.

Auch, wenn es wohl noch Monate dauern wird, bis Kaspersky die Geheimnisse hinter "Project Sauron" lüften kann: Dass es sich um staatliche Spionage-Software handelt, ist für die Kaspersky-Forscher fix. Nur ein Staat könne mehrere Teams von Spezialisten und das Budget von mehreren Millionen US-Dollar aufbringen, um eine derart hochentwickelte Malware zu programmieren.

Das könnte Sie auch interessieren
Kommentar schreiben

Liebe Leserin, lieber Leser,

die Kommentarfunktion steht Ihnen ab 6 Uhr wieder wie gewohnt zur Verfügung.

Mit freundlichen Grüßen
das krone.at-Team

Kommentare
324

User-Beiträge geben nicht notwendigerweise die Meinung des Betreibers/der Redaktion bzw. von Krone Multimedia (KMM) wieder. In diesem Sinne distanziert sich die Redaktion/der Betreiber von den Inhalten in diesem Diskussionsforum. KMM behält sich insbesondere vor, gegen geltendes Recht verstoßende, den guten Sitten oder der Netiquette widersprechende bzw. dem Ansehen von KMM zuwiderlaufende Beiträge zu löschen, diesbezüglichen Schadenersatz gegenüber dem betreffenden User geltend zu machen, die Nutzer-Daten zu Zwecken der Rechtsverfolgung zu verwenden und strafrechtlich relevante Beiträge zur Anzeige zu bringen (siehe auch AGB).

Für den Newsletter anmelden