IT-Sicherheit 24. Aug 2022 Von Uwe Sievers Lesezeit: ca. 4 Minuten

Spionage boomt

Der Einsatz von Überwachungssoftware nimmt weltweit zu und sorgt bei einigen dubiosen Firmen für blendende Geschäfte. Zu den Opfern der illegalen Überwachung zählen Anwälte, Journalistinnen, Oppositionelle, Regimegegner und auch EU-Politiker und -Politikerinnen.

Weltweit taucht verstärkt Spionagesoftware auf – und sie wird immer ausgefeilter. Auch die dem Bundesinnenministerium unterstellte Zentrale Stelle für Informationstechnik im Sicherheitsbereich (Zitis) hatte laut einer Anfrage im Bundestag Interesse an der Spionagesoftware Subzero gezeigt.
Foto: ZITiS

Durchsuchungen bei Wirecard brachten den Stein ins Rollen: In den E-Mails des gesuchten und mutmaßlich in Russland untergetauchten ehemaligen Wirecard-Chefs Jan Marsalek befand sich eine Nachricht des Wiener Unternehmens DSIRF (Decision Supporting Information Research Forensic GmbH). Diese wurde von Journalisten des Onlineportals netzpolitik.org veröffentlicht. Demnach bewirbt DSIRF darin die Spyware Subzero als Waffe für die „nächste Generation der Cyberkriegsführung“.

Die hat offenbar längst begonnen, denn laut einem nun von Microsoft veröffentlichten Bericht wurden mit Subzero seit Februar 2020 in Ländern wie Österreich, Großbritannien und Panama unter anderem Anwälte und Anwältinnen, Mitarbeitende von Banken und Strategieberater überwacht. Spionagesoftware kann unbemerkt Kamera und Mikrofon eines Smartphones einschalten und somit sogar ganze Räume überwachen. Für Geheimdienste ist das ein regelrechter Segen, müssen sie doch nicht mehr ganze Wohnungen verwanzen.

Cyberattacken: Düstere Aussichten für 2022

Spionagesoftware wird immer ausgefeilter

Microsoft wirft dem Wiener Unternehmen vor, es habe die Spionagesoftware entwickelt, verkauft, aber auch selbst genutzt und dafür sogar Command-and-Control-Server errichtet, die zur Steuerung der Überwachung verwendet werden. Die Software nutze mehrere sogenannte Zeroday-Exploits in Windows und im Adobe Reader. Bei Zeroday-Exploits handelt es sich um bisher unbekannte Sicherheitslücken, für die kein Patch existiert und die daher nur schwer geschlossen werden können.

Die Software geht sehr raffiniert vor: Mithilfe manipulierter PDF-Dokumente konnte Schadsoftware (Malware) ins System geschleust werden. Da diese verschlüsselt war, blieb sie von gängigen Schutzprogrammen unentdeckt. Später wurden manipulierte JPEG-Bilder nachgeladen, in denen der Schlüssel versteckt war, um den Schadcode zu entschlüsseln. Teile der Spyware werden ausschließlich im Arbeitsspeicher gehalten und hinterlassen im System keine Spuren.

Geheimdienste und Sicherheitsbehörden zeigen sich interessiert an Spionagesoftware

Angebot wählen und sofort weiterlesen

  • Alle Beiträge auf vdi-nachrichten.com
  • Monatlich kündbar

Oder werden Sie VDI-Mitglied und lesen im Rahmen der Mitgliedschaft Vn+.

Jetzt Mitglied werden
Ein Beitrag von:

Stellenangebote

Bundesagentur für Arbeit

Technische/-r Berater/-in (w/m/d) für den Technischen Beratungsdienst

Recklinghausen, Ahlen-Münster, Coesfeld
Helmholtz-Zentrum Hereon

Doktorandin (m/w/d)

Geesthacht (bei Hamburg)
Bundesanstalt für Immobilienaufgaben

Baumanagerin / Baumanager (w/m/d)

Berlin
Bundesanstalt für Immobilienaufgaben

Ingenieurin / Ingenieur in der Fachrichtung Gebäude-, Elektro- oder Versorgungstechnik (w/m/d)

Berlin
Ernst-Abbe-Hochschule Jena

Stiftungsprofessur Ressourceneffiziente Produkt- und Prozessentwicklung Bes. Gr.: W 2

Jena
RWTH Aachen University

Full Professor (W2, Tenure Track W3) in Process Metallurgy in a Circular Economy Faculty of Georesources and Materials Engineering

Aachen
Brandenburgischer Landesbetrieb für Liegenschaften und Bauen (BLB)

Projektleiter/in "Altlasten und Kampfmittel" (w/m/d)

Bernau
Minebea Intec GmbH

Automations- / Inbetriebnahmeingenieur (m/w/d)

Hamburg
Hensoldt Sensors GmbH

Systemingenieur*in Sekundärradar / IFF (m/w/d)

München/Taufkirchen
HENSOLDT Sensors GmbH

Head of N&G Radar Planning & Cables (w/m/d)

Ulm
Zur Jobbörse

Das könnte Sie auch interessieren

Empfehlungen des Verlags

Meistgelesen aus der Kategorie Informationstechnik