Cyberwaffe Regin griff Mobilfunk-Basisstationen an

Posted on Posted in Hacker News
Regin kann Admin-Passwörter für Mobilfunk-Netzwerke auslesen und so Basisstationen angreifen. Zudem kann es wohl Geheimdienstschnittstellen nutzen. Die Cyberwaffe kam auch in Deutschland zum Einsatz.sp_110764-90742-i_rc

Ein Hauptmodul von Regin kann GSM-Basisstationen überwachen und Daten über GSM-Zellen und die Netzwerkinfrastruktur weiterleiten. Es kam nach Angaben von Kaspersky Lab auch in Deutschland zum Einsatz.

Über die Cyberangriffsplattform Regin hatte zuerst das SicherheitsunternehmenSymantec berichtet. Laut den Untersuchungen von Kaspersky wurden neben bisher bekannten Cyberspionage-Aktivitäten erstmalig GSM-Netzwerke infiltriert und ausgespäht. Netzwerke und Computer in mindestens 14 Ländern wurden infiziert.

Der Schwerpunkt der Angriffe richtete sich gegen Telekommunikationsunternehmen, Regierungseinrichtungen, Finanzinstitute, Forschungsorganisationen, multinationale politische Organisationen und Einzelpersonen, die im Bereich Mathematik oder Kryptographie forschen.

Opfer seien neben Deutschland in Afghanistan, Algerien, Belgien, Brasilien, Indien, Indonesien, Iran, dem Inselstaat Kiribati, Malaysia, Pakistan, Fidschi, Russland und Syrien identifiziert worden.

Komplexe Plattform aus zahlreichen Modulen

Die Regin-Plattform besteht aus verschiedenen Tools, mit denen die Angreifer Zugriff auf das gesamte kompromittierte Netzwerk einer Organisation erhalten können. Eine komplexe Kommunikation zwischen den infizierten Netzwerken und den Command-and-Control-Servern (C&C) ermöglichte verdeckte Fernsteuerung und Datenübertragung.

Im April 2008 seien Administrations-Zugangsdaten gestohlen worden, mit denen GSM-Netzwerke im Mittleren Osten manipulierbar wurden.

“Die Fähigkeit, in GSM-Netze einzudringen und sie zu überwachen, ist vermutlich der ungewöhnlichste und interessanteste Aspekt dieser Operation”, erklärte Costin Raiu, Director Global Research und Analysis Team bei Kaspersky Lab. Diese arbeiten aber auf Basis von veralteten Kommunikationsprotokollen. “Für Strafverfolgungsbehörden sind Mechanismen in GSM-Netze eingebaut, um verdächtige Personen zu überwachen und zu verfolgen”, dies könne genutzt werden, um Angriffe verschiedenster Art auf Mobilfunkkunden ausführen, sagte Raiu.

Die Analyse ergab, dass es sich bei Regin nicht nur um ein einzelnes Schadprogramm, sondern um eine komplexe Plattform handelt, die aus zahlreichen Modulen besteht. “Kaspersky Lab ist im Frühjahr 2012 auf Regin aufmerksam geworden”, erklärte das Unternehmen. Die Frage ist, warum die Öffentlichkeit erst jetzt informiert wurde.

Quelle: Golem.de

Facebooktwittergoogle_plus

Leave a Reply