Kaspersky-Pressemitteilung: Regin spioniert GSM-Mobilfunknetze aus - Hintermänner der hochkomplexen Regin-Plattform infizierten Computernetze in mindestens 14 Ländern, auch in Deutschland

 

Moskau/lngolstadt, 24. November 2014 - Kaspersky Lab veröffentlicht einen Bericht über die Cyberangriffsplattform „Regin", bei der neben bisher bekannten Cyberspionageaktivitäten erstmalig GSM-Netzwerke infiltriert und ausgespäht wurden. Die Hintermänner von Regin haben bisher Computer in mindestens 14 Länder weltweit infiziert, darunter auch in Deutschland.

 

Die Analyse der Kaspersky-Experten hat unter anderem folgende Erkenntnisse hervorgebracht:

 

  • Der Fokus der Attacken richtet sich gegen

Telekommunikationsunternehmen, Regierungseinrichtungen, Finanzinstitute, Forschungsorganisationen, multinationale politische Körperschaften sowie Einzelpersonen, zu deren Forschungsbereich Mathematik oder Kryptografie gehört.

  • Opfer wurden in Afghanistan, Algerien, Belgien, Brasilien,

Deutschland, Indien, Indonesien, Iran, Kiribati, Malaysia, Pakistan, der Republik Fidschi, Russland und Syrien identifiziert.

  • Die Regin-Plattform besteht aus verschiedenen schädlichen Tools,

mit denen die Angreifer Zugriff auf das gesamte kompromittierte Netzwerk einer Organisation erhalten können. Eine hochkomplexe Kommunikationsmethode zwischen den infizierten Netzwerken und den Command-and-Control-Servern (C&C) ermöglicht verdeckte Fernsteuerung und Datenübertragung.

  • Ein Hauptmodul von Regin kann GSM-Basis-Stationen überwachen und

Daten über GSM-Zellen und die Netzwerkinfrastruktur entwenden.

  • Im April 2008 wurden innerhalb eines Monats

Administrations-Zugangsdaten gestohlen, mit denen die Hintermänner GSM-Netzwerke im Mittleren Osten hätten manipulieren können.

  • Die ersten Samples von Regin wurden bereits im Jahr 2003 erstellt.

 

„Die Fähigkeit, in GSM-Netze einzudringen und sie zu überwachen, ist vermutlich der ungewöhnlichste und interessanteste Aspekt dieser Operation. Wir sind heute sehr abhängig von Mobilfunknetzen, die allerdings auf Basis von veralteten Kommunikationsprotokollen arbeiten, und daher dem Endanwender nur wenig oder gar keine Sicherheit gewähren.

Für Strafverfolgungsbehörden sind Mechanismen in GSM-Netze eingebaut, um verdächtige Personen zu überwachen und zu verfolgen - doch böswillige Dritte können dies für sich missbrauchen und Angriffe verschiedenster Art auf Mobilfunk-Kunden ausführen", erklärt Costin Raiu, Director of Global Research and Analysis Team bei Kaspersky Lab.

 

Mobilfunknetze attackiert

 

Die interessanteste Eigenschaft der Regin-Plattform ist die Fähigkeit, GSM-Netze anzugreifen. Kaspersky Lab konnte während seiner Untersuchung die Aktivitäten eines GSM Base Station Controllers erlangen.

Entsprechend der Analyse haben die Angreifer Zugangsdaten erlangt, mit deren Hilfe sie GSM-Zellen eines großen Mobilfunkunternehmens unter ihre Kontrolle bringen können. Damit könnten sie Zugriff auf Informationen erhalten haben, welche Anrufe von bestimmten GSM-Zellen verarbeitet wurden. Zudem hätten die Angreifer diese Anrufe in andere Zellen umleiten oder benachbarte Zellen aktivieren sowie weitere schädliche Aktivitäten entfalten können. Die Angreifer hinter Regin sind aktuell die einzig bekannte Gruppe, die entsprechende Operationen durchführen kann.

 

Quelle

 

Tags:
Keine
Datum:
Montag, 24. November 2014, 17:08 Uhr

Kommentar abgeben

» Besondere Hinweise für Spammer

Die E-Mailadresse in den Angaben benötigen wir zur Anzeige Ihres persönlichens Gravatars. Sollten Sie bisher noch keinen Gravatar nutzen, können Sie sich kostenlos auf Gravatar.com für die Nutzung registrieren.

Relevante Artikel

Es wurden leider keine passenden Einträge gefunden

Relevante Tags