Tempora und das GCHQ

  Keyfacts

  • entdeckt: Juni 2013, PRISM-Enthüllungen durch E. Snowden
  • sicher aktiv: 2009 gestartet, seit 2012 Vollbetrieb
  • Verbreitung/Aktivität: Glasfaser-Internetverbindungen Großbritannien, insb. EU-Amerika-Transatlantik-Routen
  • Hauptziel: Spionage & Überwachung in „Daten.Puffern“, aber auch gezielte Netzwerkzugriffe und DDoS-Attacken
  • gesichterte Herkunft: UK, GCHQ (Government Communications Headquarters)
Relevante Dokumente ...

Parlakom Hack (Netzwerk des dt. Bundestages)

Keyfacts

  • entdeckt: 05.20215
  • sicher aktiv seit: unbekannt
  • letzte Aktualisierung: 20.06.2015
  • Verbreitung: internes Netzwerk des dt. Bundestags, das davon unabhängige Regierungsnetz soll nicht betroffen sein
  • Infektion und Replikation: Trojaner, Spear Phishing, Active Directory Dienste
  • Hauptziel: vermutlich Datenspionage
  • Vermutliche Herkunft: unbekannt, Russische Gruppe APT28 in Verdacht
Relevante Dokumente
    ...

    IRONGATE

      Keyfacts

    • entdeckt: 2015
    • sicher aktiv seit: 2012
    • letzte Aktualisierung: September 2014 (Codeversion von 2012)
    • Verbreitung: keine, nur Fundstücke bei Online-Viren-Scanner
    • Infektion und Replikation: vermutlich über Spear-Phishing gezielte Infektion, keine Replikation bekannt
    • Hauptziel: Manipulation von Steuerungsprozeßen von Industrie-Anlagen (Siemens SCADA-Systemen)
    • Vermutliche Herkunft: unbekannt
    Relevante Dokumente
    • <a
    ...

    Duqu 2.0

      Keyfacts

    • entdeckt: 2015 durch Infektionen bei Kaspersky selbst
    • sicher aktiv seit: 2014
    • letzte Aktualisierung: 2015
    • Verbreitung: etwa 100 Firmen weltweit, vor allem Westeuropa, Mittlerer Osten, Asien, auch die IT-Sicherheitsfirma Kaspersky selbst
    • Infektion und Replikation: Replikation unbekannt aber Funktionalität vorhanden, Infektion per Spear Phishing, sehr hoher Grad an
    ...

    Regin

    Keyfacts

    • entdeckt: Frühjahr 2012 von Kaspersky (siehe Golem-Bericht)
    • sicher aktiv seit: 2008, Bestandteile einiger Infektionen von 2002/2003
    • letzte Aktualisierung: 2013
    • Verbreitung: Computersysteme größtenteils in Russland und Saudi-Arabien, dabei ~25% der Infektionen bei Telekommunikations-Anbietern und ~50% bei Privatpersonen und kleine Firmen, außerdem private Unternehmen, staatliche Einrichtungen und Forschungseinrichtungen, größtenteils
    ...

    ProjectSauron / Strider

      Keyfacts

    • entdeckt: September 2015
    • sicher aktiv seit: Juni 2011, erste Codebestand aus 2001 (siehe Update am Ende der Seite)
    • letzte Aktualisierung: April 2016
    • Verbreitung: Regierungs- und Militär-Organisationen im Iran, Ruanda und Russland sowie Belgien, Schweden und China
    • Infektion und Replikation: betroffen sind nur Windows-Systeme, der konkrete Infektionsweg
    ...

    BlackEnergy / KillDisk

      Keyfacts

    • entdeckt: 23.12.2015
    • sicher aktiv seit: 2015
    • letzte Aktualisierung: 2014
    • Verbreitung: Kraftwerke in der West-Ukraine
    • Infektion und Replikation: Phishing mit infizierten MS-Office-Dokumenten per Mailanhang
    • Hauptziel: vermutlich Sabotage
    • Vermutliche Herkunft: unbekannt, eine Code-Analyse (siehe unten) legt Ähnlichkeiten zu weiteren Attacken in der Ukraine und zu den NotPetya-Vorfällen
    ...

    DoS-Attacken als Cyberwaffen /Teil 2 (Updates)

    Level 3 outtage DDoS map from Downdetector.com Level 3 outtage DDoS map from Downdetector.comSeit einigen Wochen berichten Medien immer wieder von Cyberattacken, die mit Hilfe von sog. Distributed Denial of Service-Attacken...

    Datenschutzerklärung

    Datenschutz

    Die Betreiber dieser Seiten nehmen den Schutz Ihrer persönlichen Daten sehr ernst. Wir behandeln Ihre personenbezogenen Daten vertraulich und entsprechend der gesetzlichen Datenschutzvorschriften sowie dieser Datenschutzerklärung. Die Nutzung unserer Webseite ist in der Regel ohne Angabe personenbezogener Daten möglich. Soweit auf unseren Seiten personenbezogene Daten (beispielsweise...