Staatliche russische Hacker sollen Tools von staatlichen iranischen Hackern geklaut und diese dann für eigene Angriffe eingesetzt haben.
Eine mutmasslich staatlich unterstützte russische Hackergruppe mit dem Namen Turla soll die Systeme der mutmasslich staatlich unterstützten iranischen Hackergruppe OilRig infiltriert haben. Das sagen zumindest die amerikanische National Security Agency (NSA) und das britische National Cyber Security Centre (NCSC) in einer gemeinsamen Stellungnahme.
Turla habe dabei sowohl von OilRig bereits gestohlene Daten entwendet als auch die iranischen Tools und deren Zugang zu infiltrieren Systemen genutzt. So konnte Turla eigene Angriffe gegen Dritte durchführen. Für die Opfer sah es dann häufig so aus, als seien sie vom Iran aus angegriffen worden.
Besonders häufig wurden dabei Hacking-Tools mit den Codenamen Nautilus und Neuron verwendet. Bisher wurde angenommen, dass diese auch von Turla selbst entwickelt wurden. Nun sagen NSA und NCSC, dass sie vermutlich ursprünglich in Iran entwickelt und dann von den russischen Hackern gekapert wurden.
Ziele im Nahen Osten
Die Ziele von Turla sollen sich in 35 verschiedenen Ländern befinden, die meisten davon im Nahen Osten. Regierungen, regierungsnahe Organisationen, Grossunternehmen und Universitäten waren im Visier. Die Region ist natürlich ein beliebtes Spionageziel, zu das es eine grosse Überlappung von sowohl für Russland als auch den Iran interessanten Hacking-Opfern gibt.
Die Verwendung von Tools und Methoden anderer Hacking-Gruppe macht die Attribution, als die Zurechnung einer Attacke zu einer bestimmten Gruppe, natürlich schwieriger. Dadurch werden sogenannte «False Flag»-Attacken wahrscheinlicher. Eine solche Absicht hatten die russischen Hackern im vorliegenden Fall laut NCSC aber nicht, sie nutzten einfach eine sich bietende Möglichkeit aus, mehr Opfer zu infiltrieren und gleichzeitig ihre Spuren zu verwischen.
Die Zwei-Faktor-Authentifizierung ist eine der besten Massnahmen gegen Hacking und Phishing.
Bild: iStock
Wenn Sie Online-Banking nutzen, kennen Sie die Zwei-Faktor-Authentifizierung bereits.
Bild: Keystone
Die Banken bieten hier eine Vielzahl von Optionen an.
Bild: Keystone
Das Sicherheitsverfahren der Schweizer Mobilfunkanbieter lässt sich bei vielen heimischen Unternehmen und Behörden nutzen.
Bild: Swisscom
Ein weit verbreiteter Sicherheitstoken ist beispielsweise der Yubikey, den es ab rund 25 Franken gibt und der mit grossen Internet-Angeboten wie Facebook oder Google funktioniert.
Bild: Yubico
Zur Nutzung von Google-Diensten wie Gmail oder Google Docs bietet der Tech-Gigant zahlreiche 2FA-Optionen an.
Bild: dj
Dazu zählt die Google Authenticator-App.
Bild: dj
Besonders zum Schutz der Cloud-Dienste vor unbefugtem Zugriff ist die 2FA bei Apple gedacht.
Bild: Apple
Auch der Account beim dominanten sozialen Netzwerk Facebook lässt sich über Zwei-Faktor-Authentifizierung schützen.
Bild: dj
Bei WhatsApp schützt Sie die Zwei-Faktor-Authentifizierung vor der Übernahme Ihres Account.
Online-Elternabend: «Sharenting – Umgang mit Kinderbildern im Netz»
«Sharenting» steht für das Phänomen, wenn Eltern, Erziehungsberechtigte oder auch Grosseltern Fotos ihrer Kinder online stellen und teilen. Unter der Leitung von Claudia Lässer diskutierten Expert*innen und Eltern über das Thema.
20.11.2024
Elternabend bei blue Zoom: Die Folgen von Sharenting für die Kinder
Das Teilen von Kinderfotos im Internet birgt Gefahren. Am Online-Elternabend auf blue Zoom und im blue Zoom Livestream am 19. November, 20 Uhr, sprechen Medienexperten und Eltern über Datenmissbrauch, Mobbing und andere Risiken.
08.11.2024
Gamescom hat begonnen: Es kriselt in der Welt der Zocker
Die Gamescom ist eröffnet: Wie auch in den letzten Jahren werden wieder hunderttausende Besucher erwartet. Doch es kriselt in der Welt Zocker.
21.08.2024
Online-Elternabend: «Sharenting – Umgang mit Kinderbildern im Netz»
Elternabend bei blue Zoom: Die Folgen von Sharenting für die Kinder
Gamescom hat begonnen: Es kriselt in der Welt der Zocker