Russische Hacker nutzen die gleichen Lücken wie Staatstrojaner
Russische Hacker nutzen die gleichen Sicherheitslücken wie Staatstrojaner. Das hat eine Google-Analyse gezeigt. Damit bestätigt sich, wovor Expertinnen und Experten seit Jahren warnen.
Um einen Staatstrojaner oder wie in Österreich geplant eine Messenger-Überwachung möglich zu machen, müssen Lücken in bestehenden Systemen ausgenutzt werden. Statt diese Sicherheitslücken zu melden und beheben, werden sie bewusst offen gelassen.
Hacker nutzen "identische" Exploits wie Predator und Pegasus
Google teilt jetzt seine Beobachtungen zu einer Attacke auf mongolische Regierungswebseiten. Die dem russischen Geheimdienst zugeordnete Gruppe APT29 habe dabei "identische oder auffallend ähnliche" Exploits genutzt, wie die Spysoftware-Anbieter Intellexa Alliance und NSO Group. Intellexa ist u. a. Anbieter des Staatstrojaners Predator, die berüchtigte Software der israelische Firma NSO heißt Pegasus (mehr zu Pegasus hier).
➤ Mehr lesen: EU-Parlament: Österreich hat Verbindungen zu Spyware "Pegasus"
Die Malware wurde zwischen November 2023 und Juli 2024 gefunden. Wer die infizierten Webseiten mit einem iPhone oder Android-Handy besuchte, war angreifbar.
Wasserloch und Cookie Stealer
Die Hackergruppe führte einen sogenannten "Watering Hole"-Angriff durch. Der Name bezieht sich auf Raubtiere, die an Wasserlöchern auf ihre Beute lauern. Sie infizieren häufig besuchte Webseiten in der Hoffnung, dass Personen mit einem unsicheren Gerät darauf zugreifen.
➤ Mehr lesen: Bundestrojaner: So funktioniert die Chat-Überwachung
Dabei wurde ein "Cookie Stealer" genutzt. Dabei wurden die gespeicherten Cookies und damit persönliche Informationen und sensible Daten der Opfer gestohlen.
Laut Google wurden die Sicherheitslücken sowohl bei der Android-Version von Chrome als auch bei der iOS-Version von Safari bereits während der Angriffe geschlossen. Wer die Updates nicht installiert hatte, blieb aber angreifbar.
Kommentare