Lade Daten...
29.05.2012
Schrift:
-
+

Cyber-Attacke

Israel preist Spionage-Virus Flame

AP

Israelischer Vizepremier Mosche Jaalon: "Werkzeuge, auf die wir stolz sind"

Woher kommt der neue Hightech-Schädling Flame? Der extrem komplexe Computervirus hat vor allem Rechner im Nahen Osten befallen. Ein israelischer Minister sprach nun vom Segen der Technologie und von "Werkzeugen, auf die wir stolz sind". Ist das ein Bekenntnis?

Hamburg - Ein ungarisches IT-Sicherheitsunternehmen nennt ihn "Skywiper", bei Symantec nennt man in "Flamer" und bei Kaspersky nur "Flame". Einig sind sich alle in ihrer Einschätzung des Virus: Er ist ein hochkomplexes, vermutlich von einer staatlichen Organisation hergestelltes Spionagewerkzeug, eine Cyber-Allzweckwaffe, die sich zudem mit beliebigen Zusatzfunktionen ausstatten lässt. Entdeckt wurde sie bislang vor allem auf Rechnern in Ländern im Nahen Osten - was sofort Spekulationen nährte, es könne sich um eine Software aus israelischer Produktion handeln. Genau diesen Spekulationen gibt Israels Vizepremier Mosche Jaalon, der Minister für Strategische Belange, nun zusätzliche Nahrung.

In einem Interview mit dem Armee-Radiosender des Landes zum Thema Flame sagte Jaalon "Haaretz" zufolge: "Bei jedem, der die iranische Bedrohung als bedeutende Bedrohung betrachtet, kann man vernünftigerweise annehmen, dass er unterschiedliche Schritte unternehmen wird, auch solche, um sie zu schädigen." Israel sei "damit gesegnet, reich an Hightech zu sein", und "diese Werkzeuge, auf die wir stolz sind, eröffnen uns vielfältige Möglichkeiten".

Ein Dementi sieht anders aus, ein klares Bekenntnis dazu, der Urheber des Flame-Virus zu sein, aber auch. So ähnlich war es auch schon beim Stuxnet-Virus, der das iranische Atomprogramm schädigte: Auch damals wurden Israel und die USA als mutmaßliche Quellen der äußerst ausgefeilten Schadsoftware gehandelt, und auch damals gab es keine öffentlichen Bekenntnisse, aber zufriedene Reaktionen - und eine Veröffentlichung, die ebenso gut Ausrutscher wie taktisches Manöver gewesen sein könnte: Als der israelische General Gabi Ashkenazi in den Ruhestand ging, wurde bei seiner Abschiedsfeier ein Video mit den größten Erfolgen seiner Laufbahn vorgeführt - darin tauchte auch Stuxnet auf. Auch der ehemalige Chef des israelischen Geheimdienstes Mossad, Meïr Dagan, hatte nach seiner Pensionierung angedeutet, dass Stuxnet aus seinem Hause stamme.

"Kaum von einer einzelnen Person geschrieben"

Entdeckt wurde der neue Virus namens Flame bislang vor allem auf Rechnern im Nahen Osten - in Iran, dem Westjordanland, Ägypten, Syrien, Sudan, aber Symantec zufolge auch in Österreich, Ungarn, Russland, Hongkong und den Vereinigten Arabischen Emiraten.

Flame hat diverse Fähigkeiten, die ihn zu einem idealen Spionagewerkzeug machen: Er kann über die Mikrofone der befallenen Rechner die Umgebung abhören, Screenshots von den Aktivitäten des Nutzers anfertigen, in eine internen Datenbank ablegen und verschicken, Tastatureingaben mitschneiden und sogar versuchen, auf in der Nähe des Rechners befindliche Bluetooth-Geräte zuzugreifen. Zudem hat Flame die Fähigkeit, beliebige weitere Module nachzuladen, um andere Aufgaben zu erfüllen. Den Antiviren-Forschern von Kaspersky zufolge wird die Schadsoftware bis heute immer wieder aus der Ferne modifiziert.

Man habe es "mit einer der komplexesten Bedrohungen, die je entdeckt worden sind", zu tun, schreiben die Mitarbeiter des russischen Antivirus-Unternehmens in ihrer Analyse des auf Rechnern im Nahen Osten entdeckten Schnüffelprogramms. Beim Kaspersky-Konkurrenten Symantec ist man sicher, dass "die Komplexität des Codes dieser Bedrohung auf einer Stufe mit Stuxnet und Duqu steht, den wohl komplexesten Stücken Malware, die uns bislang untergekommen sind". Flamer, wie Symantec den Virus nennt, sei "kaum von einem einzelnen Individuum geschrieben worden, sondern von einer organisierten, üppig finanzierten Gruppe von Personen mit klaren Zielvorgaben".

cis

Forum

Diskutieren Sie über diesen Artikel
insgesamt 23 Beiträge
1. Virus?
bz16 29.05.2012
Wieso ein Virus? Das ist nur die Beta-Version von Facebook 2.0 ...
Zitat von sysopAPWoher kommt der neue High-Tech-Schädling Flame? Der extrem komplexe Computervirus hat vor allem Rechner im Nahen Osten befallen. Ein israelischen Minister sprach nun blumig vom Segen der Technologie, und von "Werkzeugen, auf die wir stolz sind". Ein Bekenntnis? http://www.spiegel.de/netzwelt/netzpolitik/0,1518,835727,00.html
Wieso ein Virus? Das ist nur die Beta-Version von Facebook 2.0 ...
2. Na hab ich es doch gewusst
blaudistel 29.05.2012
Ich hatte die Entwickler nur über dem Teich gesucht - aber ist eh alles eine Adresse :) na ich bin sicher das Echo wird nicht lange auf sich warten lassen, andere Mütter haben auch kluge Kinder :)
Ich hatte die Entwickler nur über dem Teich gesucht - aber ist eh alles eine Adresse :) na ich bin sicher das Echo wird nicht lange auf sich warten lassen, andere Mütter haben auch kluge Kinder :)
3. Trittbrettfahrer!
Rochus 29.05.2012
Das Schadprogramm macht und kann das, was jeder Trojaner mit Backdoor auch kann. Da braucht man keine blitzgescheiten SuperHeldenCoder. Das kann ein Steppke zusammenklicken und sein großer Bruder (oops) so abwandel, daß die [...]
Das Schadprogramm macht und kann das, was jeder Trojaner mit Backdoor auch kann. Da braucht man keine blitzgescheiten SuperHeldenCoder. Das kann ein Steppke zusammenklicken und sein großer Bruder (oops) so abwandel, daß die Virenscanner nicht gleich anschlagen. Alles in allem sieht das nach einer fetten Panne der AV-Hersteller aus. 10 Jahre nix gemerkt. Andererseits in 10 Jahren nur 5000 Rechner. Da werden Faktor 100 weitere Zombies drehen, auf denen auch Micro und Kamera zur Raumüberwachung (Hallo Bundestrojaner!) eigesetzt und beliebiger Schadcode nachgeladen wird. Wobei noch immer offen ist, welches Betriebssystem die Software nun eigentlich angreift. @SPON Hängt die Sau niedriger, es sieht alles nach einer konzertiten Aktion zwischen israelischer Armee und Kasperski aus, um zu vertuschen,. daß beide seit langem nix gerissen haben.
4. Geht es nun los?
n01 29.05.2012
Beginnt nun der Cyberkrieg?
Beginnt nun der Cyberkrieg?
5. die cleversten dieser welt
micromiller 29.05.2012
klar sind die israelis in vielen disziplinen mit abstand die intelligentesten und cleversten, egal aus welchem land sie agieren, denke das hat der schoepfer so eingerichtet, auch wenn viele das nicht wahr haben wollen, waere [...]
Zitat von sysopAPWoher kommt der neue High-Tech-Schädling Flame? Der extrem komplexe Computervirus hat vor allem Rechner im Nahen Osten befallen. Ein israelischen Minister sprach nun blumig vom Segen der Technologie, und von "Werkzeugen, auf die wir stolz sind". Ein Bekenntnis? http://www.spiegel.de/netzwelt/netzpolitik/0,1518,835727,00.html
klar sind die israelis in vielen disziplinen mit abstand die intelligentesten und cleversten, egal aus welchem land sie agieren, denke das hat der schoepfer so eingerichtet, auch wenn viele das nicht wahr haben wollen, waere auch schoen wenn sie die sich daraus ergebene verantwortung wahrnehmen.

MEHR AUF SPIEGEL ONLINE

MEHR IM INTERNET

Verwandte Themen

Krieg im Netz

Industrie-Wurm Stuxnet

Schad- und Spähsoftware

Klicken Sie auf die Stichworte, um mehr zu erfahren
Trojaner
Wie das Trojanische Pferd in der griechischen Mythologie verbergen Computer-Trojaner ihre eigentliche Aufgabe (und Schädlichkeit!) hinter einer Verkleidung. Meist treten sie als harmlose Software auf: Bildschirmschoner, Videodatei, Zugangsprogramm. Sie werden zum Beispiel als E-Mail-Anhang verbreitet. Wer das Programm startet, setzt damit immer eine verborgene Schadfunktion ein: Meist besteht diese aus der Öffnung einer sogenannten Backdoor , einer Hintertür, die das Computersystem gegenüber dem Internet öffnet und durch die weitere Schadprogramme nachgeladen werden.
Virus
Computerviren befallen vorhandene Dateien auf den Computern ihrer Opfer. Die Wirtsdateien funktionieren – zumindest eine Zeit lang - weiterhin wie zuvor. Denn Viren sollen nicht entdeckt werden. Sie verbreiten sich nicht selbständig, sondern sind darauf angewiesen, dass Computernutzer infizierte Dateien weitergeben, sie per E-Mail verschicken, auf USB-Sticks kopieren oder in Tauschbörsen einstellen. Von den anderen Schad- und Spähprogrammen unterscheidet sich ein Virus allein durch die Verbreitungsmethode. Welche Schäden er anrichtet, hängt allein vom Willen seiner Schöpfer ab.
Rootkit
Das kleine Kompositum führt die Worte "Wurzel" und "Bausatz" zusammen: "Root" ist bei Unix-Systemen der Benutzer mit den Administratorenrechten, der auch in die Tiefen des Systems eingreifen darf. Ein "Kit" ist eine Zusammenstellung von Werkzeugen. Ein Rootkit ist folglich ein Satz von Programmen, die mit vollem Zugriff auf das System eines Computers ausgestattet sind. Das ermöglicht dem Rootkit weitgehende Manipulationen, ohne dass diese beispielsweise von Virenscannern noch wahrgenommen werden können. Entweder das Rootkit enthält Software, die beispielsweise Sicherheitsscanner deaktiviert, oder es baut eine sogenannte Shell auf, die als eine Art Mini-Betriebssystem im Betriebssystem alle verdächtigen Vorgänge vor dem Rechner verbirgt. Das Gros der im Umlauf befindlichen Rootkits wird genutzt, um Trojaner , Viren und andere zusätzliche Schadsoftware über das Internet nachzuladen. Rootkits gehören zu den am schwersten aufspürbaren Kompromittierungen eines Rechners.
Wurm
Computerwürmer sind in der Praxis die getunte, tiefergelegte Variante der Viren und Trojaner. Im strengen Sinn wird mit dem Begriff nur ein Programm beschrieben, das für seine eigene Verbreitung sorgt - und der Programme, die es transportiert. Würmer enthalten als Kern ein Schadprogramm , das beispielsweise durch Initiierung eines eigenen E-Mail-Programms für die Weiterverbreitung von einem befallenen Rechner aus sorgt. Ihr Hauptverbreitungsweg sind folglich die kommunikativen Wege des Webs: E-Mails, Chats, AIMs , P2P-Börsen und andere. In der Praxis werden sie oft als Vehikel für die Verbreitung verschiedener anderer Schadprogramme genutzt.
Drive-by
Unter einem Drive-by versteht man die Beeinflussung eines Rechners oder sogar die Infizierung des PC durch den bloßen Besuch einer verseuchten Web-Seite. Die Methode liegt seit einigen Jahren sehr im Trend: Unter Ausnutzung aktueller Sicherheitslücken in Browsern und unter Einsatz von Scripten nimmt ein auf einer Web-Seite hinterlegter Schadcode Einfluss auf einen Rechner. So werden zum Beispiel Viren verbreitet, Schnüffelprogramme installiert, Browseranfragen zu Web-Seiten umgelenkt, die dafür bezahlen und anderes. Drive-bys sind besonders perfide, weil sie vom PC-Nutzer keine Aktivität (wie das Öffnen einer E-Mail) verlangen, sondern nur Unvorsichtigkeit. Opfer sind zumeist Nutzer, die ihre Software nicht durch regelmäßige Updates aktuell halten - also potentiell so gut wie jeder.
Botnetz
Botnets sind Netzwerke gekidnappter Rechner - den Bots. Mit Hilfe von Trojaner-Programmen, die sie beispielsweise durch manipulierte Web-Seiten oder fingierte E-Mails auf die Rechner einschleusen, erlangen die Botnet-Betreiber Zugriff auf die fremden PC und können sie via Web steuern. Solche Botnets zu vermieten, kann ein einträgliches Geschäft sein. Die Zombiearmeen werden unter anderem genutzt, um millionenfache Spam-Mails zu versenden, durch eine Vielzahl gleichzeitiger Anfragen Web-Seiten in die Knie zu zwingen oder in großem Stile Passwörter abzugrasen. (mehr bei SPIEGEL ONLINE)
Fakeware, Ransomware
Das Wort setzt sich aus "Fake", also "Fälschung", und "Ware", der Kurzform für Software zusammen: Es geht also um "falsche Software" . Gemeint sind Programme, die vorgeben, eine bestimmte Leistung zu erbringen, in Wahrheit aber etwas ganz anderes tun. Häufigste Form: angebliche IT-Sicherheitsprogramme oder Virenscanner. In ihrer harmlosesten Variante sind sie nutzlos, aber nervig: Sie warnen ständig vor irgendwelchen nicht existenten Viren und versuchen, den PC-Nutzer zu einem Kauf zu bewegen. Als Adware-Programme belästigen sie den Nutzer mit Werbung.

Die perfideste Form aber ist Ransomware : Sie kidnappt den Rechner regelrecht, macht ihn zur Geisel. Sie behindert oder verhindert das normale Arbeiten, lädt Viren aus dem Netz und stellt Forderungen auf eine "Reinigungsgebühr" oder Freigabegebühr, die nichts anderes ist als ein Lösegeld: Erst, wenn man zahlt, kann man mit dem Rechner wieder arbeiten. War 2006/2007 häufig, ist seitdem aber zurückgegangen.
Zero-Day-Exploits
Ein Zero-Day-Exploit nutzt eine Software-Sicherheitslücke bereits an dem Tag aus, an dem das Risiko überhaupt bemerkt wird. Normalerweise liefern sich Hersteller von Schutzsoftware und die Autoren von Schadprogrammen ein Kopf-an-Kopf-Rennen beim Stopfen, Abdichten und Ausnutzen bekanntgewordener Lücken.
Risiko Nummer eins: Nutzer
Das größte Sicherheitsrisiko in der Welt der Computer sitzt vor dem Rechner. Nicht nur mangelnde Disziplin bei nötigen Software-Updates machen den Nutzer gefährlich: Er hat auch eine große Vorliebe für kostenlose Musik aus obskuren Quellen, lustige Datei-Anhänge in E-Mails und eine große Kommunikationsfreude im ach so informellen Plauderraum des Webs. Die meisten Schäden in der IT dürften von Nutzer-Fingern auf Maustasten verursacht werden.
DDoS-Attacken
Sogenannte distribuierte Denial-of-Service-Attacken (DDoS) sind Angriffe, bei denen einzelne Server oder Netzwerke mit einer Flut von Anfragen anderer Rechner so lange überlastet werden, bis sie nicht mehr erreichbar sind. Üblicherweise werden für solche verteilten Attacken heutzutage sogenannte Botnetze verwendet, zusammengeschaltete Rechner, oft Tausende oder gar Zehntausende, die von einem Hacker oder einer Organisation ferngesteuert werden.

Artikel

News verfolgen

Lassen Sie sich mit kostenlosen Diensten auf dem Laufenden halten:

alles aus der Rubrik Netzwelt
Twitter RSS
alles zum Thema Computersicherheit
RSS
Rubriken

© SPIEGEL ONLINE 2014 Alle Rechte vorbehalten