AA

Spionage-Software "Regin" späht Regierungen aus - Österreich betroffen

"Regin": Hochkomplexer Trojaner enttarnt.
"Regin": Hochkomplexer Trojaner enttarnt. ©dpa (Themenbild)
Es gibt viele Computer-Schädlinge - doch nur wenige tarnen sich so gut wie das neu entdeckte Spionage-Programm "Regin". Die Software werde seit 2008 eingesetzt, um Informationen von Regierungen, Unternehmen, Forschungsinstituten und Einzelpersonen zu stehlen, erklärte die IT-Sicherheitsfirma Symantec (Norton) am Montag. Zu den zehn am stärksten betroffenen Zielen zähle auch Österreich.

Es ist ein aufsehenerregender und rätselhafter Fall von Internet-Spionage: Jahrelang sind Unternehmen und Behörden verschiedener Länder ausgespäht worden.

Staat soll hinter hochkomplexer Software stecken

Das neu entdeckte Überwachungs-Programm sei so komplex und aufwendig, dass nur Staaten als Auftraggeber in Frage kämen, erklärte am späten Sonntag die IT-Sicherheitsfirma Symantec. Die Zielländer – allen voran Russland und Saudi-Arabien – deuten darauf hin, dass ein westlicher Geheimdienst hinter der Spionageattacke stecke. Gut jede vierte Infektion traf demnach Betreiber von Telekom-Netzen. Dabei hätten die Angreifer zum Teil auch Zugriff auf Verbindungsdaten bekommen. Symantec gab der Software den Namen “Regin”.

Das Programm breitet sich auf infizierten Computern in mehreren Stufen aus und ist darauf getrimmt, lange unentdeckt zu bleiben. “Selbst wenn man es entdeckt, ist es sehr schwer, festzustellen, was es macht”, erläuterte Symantec. Inzwischen sei die Firma in der Lage, “Regin” auf Computern ausfindig zu machen,
hieß es
. Zugleich geht Symantec davon aus, dass es noch unentdeckte Funktionen und Varianten der Software gibt.

Aufnahmen vom Bildschirm, Passwort-Klau & Co.

Das verdeckt agierende Trojaner-Programm kann den Sicherheitsforschern zufolge unter anderem Aufnahmen vom Bildschirm machen, Passwörter stehlen, den Datenverkehr überwachen und für die Angreifer gelöschte Dateien wiederherstellen. Die Aufgaben der Software können an das Angriffsziel angepasst werden. So habe eine Variante E-Mails in Datenbanken von Microsofts Exchange-Plattform durchforstet, während eine andere die Steuerungssoftware von Mobilfunk-Zellen ins Visier genommen habe. Etwa die Hälfte aller Computer, auf denen die Sicherheitsexperten die Schadsoftware entdeckten, gehörten demnach Internetanbietern. Diese seien aber mutmaßlich nicht selbst Ziel der Angriffe – vielmehr hätten Kunden der Anbieter im Visier gestanden. Auch Telefonanbieter seien oft infiziert worden. Dabei sei es wahrscheinlich darum gegangen, Anrufe von Kunden abzufangen.

Vor allem Russland und Saudi-Arabien im Visier

Russland sei mit 28 Prozent der Fälle am schwersten betroffen, gefolgt von Saudi-Arabien mit 24 Prozent, erklärte Symantec. Danach folgen Irland und Mexiko mit jeweils neun Prozent sowie Indien mit fünf Prozent. Weitere infizierte Rechner entdeckte Symantec in Mexiko, Irland, Indien, Afghanistan, dem Iran, Belgien, Österreich und Pakistan.

fig
fig ©Quelle: Symantec

Österreich unter den am stärksten betroffenen Zielen

Österreich ist vermutlich wegen der hierzulande vertretenen internationalen Organisationen im Visier der “Regin”-Entwickler. Ein IT-Sicherheitsexperte sagte der APA, dass es sich nicht um ein Programm handle, “das man sich irgendwo herunterlädt”. Vielmehr werde es den betroffenen Zielen “untergeschoben” und über USB-Sticks oder bestochene Mitarbeiter in die IT-Netzwerke eingeschleust.

Noch keine Hinweise auf Urheber

Symantec habe bisher keine direkten Hinweise auf die Urheber von “Regin” gefunden, sagte Symantec-Experte Candid Wüest. Von Niveau der Entwicklung und den Zielen her kämen Geheimdienste etwa der USA, Israels oder Chinas in Frage.

2011 abrupt zurückgezogen – neue Version seit 2013

Die Software war nach Erkenntnissen von Symantec zunächst von 2008 bis 2011 aktiv, und wurde dann abrupt zurückgezogen. Danach sei im Jahr 2013 eine neue Version aufgetaucht. Die bisherigen Analysen bezögen sich vor allem auf die erste Variante, schränkten die Sicherheitsforscher ein. Von der zweiten Version habe man bisher nur wenige Daten bekommen können. Rund die Hälfte der bisher entdeckten “Regin”-Infektionen entfalle auf Personen und kleinere Unternehmen. Außerdem seien Fluggesellschaften, Forschungseinrichtungen sowie die Energiebranche und das Hotelgewerbe betroffen gewesen. Die gestohlenen Informationen würden verschlüsselt gespeichert und übermittelt. Der dabei entstehende Datenverkehr sei einer der wenigen Hinweise, um das Spionage-Programm aufzuspüren. Symantec habe die Software seit Ende 2013 erforscht. Nur in der ersten von fünf Etapen der Ausbreitung sei die Aktivität von “Regin” überhaupt sichtbar. Danach versteckte sich die Software in verschlüsselten Fragmenten an verschiedenen Stellen.

“Stuxnet”: “Regin” erinnert an bekanntesten Computerwurm

Die Entwicklung von “Regin” dürfte Monate, wenn nicht Jahre gedauert haben, schätzten die IT-Sicherheitsexperten. Die Software spiele technisch in einer Liga mit dem Sabotage-Programm “Stuxnet”, das einst das iranische Atomprogramm untergrub, erklärte Symantec. Hinter “Stuxnet” werden israelische und amerikanische Geheimdienst vermutet. Es war eine technisch ausgeklügelte Software, die sehr gezielt Zentrifugen zur Uran-Anreicherung ins Visier nahm und extrem schwer zu entdecken war. (dpa/APA/red)

Zur ausführlichen “Regin”-Analyse von Symantec

  • VIENNA.AT
  • Politik
  • Spionage-Software "Regin" späht Regierungen aus - Österreich betroffen
  • Kommentare
    Kommentare
    Grund der Meldung
    • Werbung
    • Verstoß gegen Nutzungsbedingungen
    • Persönliche Daten veröffentlicht
    Noch 1000 Zeichen