Sicherheit

Hacker-Angriff auf Rüstungsunternehmen

von - 22.09.2011
Hacker-Angriff auf Rüstungsunternehmen
Nach Angaben von Trend Micro wurden in den letzten Monaten mindestens 8 Rüstungsfirmen Opfer von Spionage-Angriffen. Eine Sicherheitslücke in Flash und Reader ermöglichte einem Trojaner, Kontrolle über die Computer zu erlangen.
Wie jetzt bekannt wurde, sind seit Juli 2011 mindestens 8 Rüstungsunternehmen in den USA, Japan, Indien und Israel ausspioniert worden. Cyber- Kriminelle sollen sich dabei fast ungehindert in deren Netzwerken bewegt und sich so geheime Informationen erschlichen haben. Nach Angaben des Antivirus-Herstellers Trend Micro wurden in gezielten Angriffen verschiedene Schadprogramme in mehreren Stufen eingeschleust.

Sicherheitsexperten sprechen von einer Aktion echter Profis. Zuerst verschickten die Spione Emails, die unwissentlich von zwei Mitarbeitern geöffnet worden sind. In den darin enthaltenem Anhängen befanden sich PDF-Dateien, die mit dem Trojaner TROJ_PIDIEF.EED infiziert waren. Dieser nutzte eine Sicherheitslücke in den Adobe-Produkten Flash und Reader aus und manipulierte das System so, dass dort die Schadsoftware BKDR_ZAPCHAST.QZ eingebunden werden konnte. Der wiederum setzte sich mit den C&C-Servern (Command-and-Control) in Verbindung. Mit einem Hilfsprogramm wurden dann die besonders ausgefeilten Passwörter für die Benutzerauthentifizierung außer Kraft gesetzt und die streng geheimen Daten ausgelesen. Danach wurden sogenannte Remote Access Trojaner (RAT) auf die Systeme geladen. Damit konnten die Spione die infizierten Computer in Echtzeit kontrollieren und das ganze System manipulieren.

Wie es heißt, haben die Eindringlinge 32 Computer kompromittiert. Trend Micro gibt allerdings keine Auskunft darüber, welche Unternehmen davon betroffen sind. Es scheint aber sicher, dass die japanischen Firmen Mitsubishi Heavy Industries (MHI) und IHI betroffen sind. Nach der Bekanntgabe der Angriffe hat das japanische Verteidigungsministerium Medienberichten zufolge diese beiden Unternehmen aufgefordert, die Vorfälle und das Ausmaß der Schäden sofort zu untersuchen.

Trend Micro spricht übrigens von einer neuen Qualität der Bedrohungslage. Wurde früher eher nach dem Gießkannenprinzip versucht, möglichst viele Systeme zu kontrollieren, würden heute Angriffe selektiv gestartet. Bedenklich sei vor allem, dass die Angriffe inzwischen immer länger unbemerkt bleiben. 
Verwandte Themen