"Project Sauron"

Kaspersky enttarnt hochentwickelten Staatstrojaner

Web
10.08.2016 08:24

Das russische IT-Sicherheitsunternehmen Kaspersky hat zeitgleich mit dem US-Rivalen Symantec einen Computervirus entdeckt, der seit fünf Jahren unentdeckt Regierungen, militärische Einrichtungen und Behörden in unterschiedlichen Ländern ausspioniert. Die Malware sei so fortschrittlich, dass sie nur das Werk eines staatlichen Geheimdienstes sein könne, glaubt man bei Kaspersky.

Bei Kaspersky weiß man von zumindest 30 Organisationen, die Opfer des "Project Sauron"-Virus wurden. Symantec sind zumindest sieben Opfer der Malware bekannt, berichtet das IT-Portal "Ars Technica". Infektionen wurden in Russland, im Iran, in Ruanda sowie in China, Schweden und Belgien entdeckt. "Wir sind sicher, dass das nur die winzige Spitze des Eisbergs ist", heißt es in einem Bericht der russischen Virenjäger.

Ähnlichkeiten zu Stuxnet-Virus
Laut Kaspersky zeige die "Project Sauron"-Malware gewisse Ähnlichkeiten zu Regierungs-Viren wie Stuxnet, mit dem die USA und Israel 2010 das iranische Atomprogramm sabotiert haben sollen. Das muss nicht heißen, dass die Malware von einem US-Geheimdienst stammt. Kaspersky zufolge dürften die Programmierer sich aber von Stuxnet und anderen Regierungs-Viren inspirieren lassen und sich Stärken und Schwächen dieser Malware genau angesehen haben.

"Project Sauron" ist mit konventionellen Virenscannern kaum zu entdecken und operiert extrem subtil. Nur dadurch konnte die Malware seit fünf Jahren unentdeckt Geheimnisse sammeln. "Die Angreifer verstehen sehr genau, dass wir als Forscher immer nach Mustern suchen", heißt es von Kaspersky. Also ist der Virus so programmiert, dass er keine Muster erkennen lässt. Die Spuren, die er hinterlässt, sind auf jedem System anders.

Virus reist auf manipulierten USB-Sticks
Besonders interessant: "Project Sauron" - die Malware soll aus 50 Einzelmodulen bestehen und wird für jeden Einsatz eigens zusammengebaut - kann offenbar sogar in Computer vordringen, die aus Sicherheitsgründen nicht ins Netzwerk eingegliedert sind. Dafür erstellt die Malware infizierte USB-Sticks, die Daten abgreifen, sobald sie an ein nicht ins Netzwerk eingegliedertes System angesteckt werden. Welche Sicherheitslücke die Sticks nutzen, wissen die Sicherheitsforscher selbst noch nicht. Sie vermuten, dass hier eine bislang völlig unbekannte Lücke, eine sogenannte "Zero Day"-Schwachstelle, ausgenutzt wird.

Auch, wenn es wohl noch Monate dauern wird, bis Kaspersky die Geheimnisse hinter "Project Sauron" lüften kann: Dass es sich um staatliche Spionage-Software handelt, ist für die Kaspersky-Forscher fix. Nur ein Staat könne mehrere Teams von Spezialisten und das Budget von mehreren Millionen US-Dollar aufbringen, um eine derart hochentwickelte Malware zu programmieren.

Loading...
00:00 / 00:00
play_arrow
close
expand_more
Loading...
replay_10
skip_previous
play_arrow
skip_next
forward_10
00:00
00:00
1.0x Geschwindigkeit
explore
Neue "Stories" entdecken
Beta
Loading
Kommentare

Da dieser Artikel älter als 18 Monate ist, ist zum jetzigen Zeitpunkt kein Kommentieren mehr möglich.

Wir laden Sie ein, bei einer aktuelleren themenrelevanten Story mitzudiskutieren: Themenübersicht.

Bei Fragen können Sie sich gern an das Community-Team per Mail an forum@krone.at wenden.



Kostenlose Spiele