{"id":280619,"date":"2023-05-11T00:18:38","date_gmt":"2023-05-10T22:18:38","guid":{"rendered":"https:\/\/www.borncity.com\/blog\/?p=280619"},"modified":"2024-03-04T23:14:51","modified_gmt":"2024-03-04T22:14:51","slug":"us-justizbehrden-deaktivieren-russische-spionagesoftware-snake","status":"publish","type":"post","link":"https:\/\/borncity.com\/blog\/2023\/05\/11\/us-justizbehrden-deaktivieren-russische-spionagesoftware-snake\/","title":{"rendered":"US-Justizbeh&ouml;rden deaktivieren russische Spionagesoftware Snake"},"content":{"rendered":"<p><img decoding=\"async\" style=\"float: left; margin: 0px 10px 0px 0px; display: inline;\" title=\"Sicherheit (Pexels, allgemeine Nutzung)\" src=\"https:\/\/borncity.com\/blog\/wp-content\/uploads\/2021\/04\/Sicherheit_klein.jpg\" alt=\"Sicherheit (Pexels, allgemeine Nutzung)\" width=\"200\" align=\"left\" \/>[<a href=\"https:\/\/borncity.com\/win\/2023\/05\/11\/us-justice-deactivates-russian-snake-spy-software\/\" target=\"_blank\" rel=\"noopener\">English<\/a>]Das US-Justizministerium sowie das FBI haben bekannt gegeben, dass man die Spionagesoftware Snake unsch\u00e4dlich gemacht habe. Diese Spionagesoftware wurde vom russischen Geheimdienst missbraucht, um Computersysteme zu infizieren und f\u00fcr die Ausforschung zu missbrauchen. In den vergangenen 20 Jahren hat der russische Geheimdienst FSB zahlreiche \u00f6ffentliche Stellen, Forschungseinrichtungen und Medien mit der Software ausgekundschaftet.<\/p>\n<p><!--more--><\/p>\n<p><img loading=\"lazy\" decoding=\"async\" src=\"https:\/\/vg09.met.vgwort.de\/na\/b78a7a7818da4d0e8f3f3bcad11790b9\" alt=\"\" width=\"1\" height=\"1\" \/>Snake ist eine Schadsoftware, die vom russischen Geheimdienst FSB entwickelt und genutzt wurde, um Computersysteme in \u00fcber 50 L\u00e4ndern zu infizieren und dann f\u00fcr Spionagezwecke zu missbrauchen. Es hei\u00dft, dass der FSB bzw. die \"Turla\"-Gruppe bereits 2003 mit der Entwicklung der Spionage-Software begann und die USA sowie andere NATO-Staaten 20 Jahre lang mit der \"Snake\" genannten Software ausspioniert habe.<\/p>\n<p><a href=\"https:\/\/twitter.com\/NSA_CSDirector\/status\/1655961730973937664\" target=\"_blank\" rel=\"noopener\"><img decoding=\"async\" title=\"Snake discabled\" src=\"https:\/\/i.postimg.cc\/7Lj5GqPk\/72BwbAs.png\" alt=\"Snake discabled\" \/><\/a><\/p>\n<p>Damit sei nun Schluss, hei\u00dft es in <a href=\"https:\/\/www.nsa.gov\/Press-Room\/Press-Releases-Statements\/Press-Release-View\/Article\/3389044\/us-agencies-and-allies-partner-to-identify-russian-snake-malware-infrastructure\/\" target=\"_blank\" rel=\"noopener\">dieser Mitteilung<\/a> der National Security Agency (NSA). US-Beh\u00f6rden und Verb\u00fcndete ist es in Zusammenarbeit gelungen, die weltweit &#8211; in \u00fcber 50 L\u00e4ndern &#8211; genutzte Infrastruktur der russischen Snake-Malware zu identifizieren. Die Beh\u00f6rden, zu denen die NSA, das Federal Bureau of Investigation (FBI), die Cybersecurity and Infrastructure Security Agency (CISA), die Cyber National Mission Force (CNMF), das Canadian Cyber Security Centre (CCCS), das United Kingdom National Cyber Security Centre (NCSC-UK), das Australian Cyber Security Centre (ACSC) und das New Zealand National Cyber Security Centre (NCSC-NZ) geh\u00f6ren, f\u00fchren die Snake-Operationen auf eine bekannte Einheit (Turla) innerhalb des Center 16 des russischen Federal Security Service (FSB) zur\u00fcck.<\/p>\n<p>Die oben genannte internationale Koalition hat die Snake-Malware-Infrastruktur in ganz Nordamerika, S\u00fcdamerika, Europa, Afrika, Asien und Australien, einschlie\u00dflich der Vereinigten Staaten und Russland, identifiziert. In der Regel wird die Snake-Malware auf nach au\u00dfen gerichteten Infrastrukturknoten in einem Netzwerk eingesetzt. Von dort aus nutzt sie andere Tools sowie Techniken, Taktiken und Verfahren (TTPs) im internen Netzwerk, um weitere Angriffe durchzuf\u00fchren.<\/p>\n<p>B\u00f6swillige Cyber-Akteure nutzten Snake, um \u00fcber ein Opfer in einem Land der Nordatlantikvertrags-Organisation (NATO) auf sensible Dokumente der internationalen Beziehungen sowie andere diplomatische Kommunikation zuzugreifen und diese zu exfiltrieren. In den Vereinigten Staaten hat der FSB unter anderem Bildungseinrichtungen, kleine Unternehmen und Medienorganisationen angegriffen. Auch kritische Infrastrukturen wie Kommunalverwaltungen, das Finanzwesen, die verarbeitende Industrie und die Telekommunikation waren bereits betroffen.<\/p>\n<p>Den kooperierenden Beh\u00f6rden ist es im Rahmen der Operation \"Medusa\" gelungen, die Snake-Malware mit Hilfe eines speziellen Tools zu eliminieren. Dazu wurde die Malware auf den Systemen der Opfer dazu gebracht, ein Update zu laden, mit dem sich der Sch\u00e4dling selbst zerst\u00f6rt. Das FBI hat sich einen Beschluss bei Gericht besorgt, um diese Abschaltung der Malware durchf\u00fchren zu k\u00f6nnen.<\/p>\n<p>\"Russische Regierungsakteure haben dieses Tool jahrelang f\u00fcr nachrichtendienstliche Zwecke eingesetzt\", sagte Rob Joyce, NSA-Direktor f\u00fcr Cybersicherheit. \"Die Snake-Infrastruktur hat sich \u00fcber die ganze Welt verbreitet. Die technischen Details werden vielen Organisationen helfen, die Malware weltweit zu finden und abzuschalten.\" Eine umfangreiche Beschreibung der Snake-Malware findet sich in <a href=\"https:\/\/media.defense.gov\/2023\/May\/09\/2003218554\/-1\/-1\/1\/JOINT_CSA_HUNTING_RU_INTEL_SNAKE_MALWARE_20230509.PDF\" target=\"_blank\" rel=\"noopener\">diesem 48-seitigen PDF-Dokument<\/a> (englisch). Die Tagesschau berichtet <a href=\"https:\/\/www.tagesschau.de\/ausland\/usa-russland-spionage-software-100.html\" target=\"_blank\" rel=\"noopener\">hier<\/a>, dass der Angriff auf das Ausw\u00e4rtige Amt im Jahr 2018 durch die Snake-Spionagesoftware erfolgt sei.<\/p>\n<p>Das Snake-Spionagenetzwerk ist zwar durch diese Aktion abgeschaltet. Aber die befallenen Rechnersysteme sind wohl f\u00fcr Schwachstellen anf\u00e4llig und m\u00fcssten von den zust\u00e4ndigen Benutzern gegen solche Angriffe abgesichert werden. Die russischen Akteure des FSB bzw. der Turla-Gruppen werden aber wohl weiter aktiv bleiben und sich einfach neue Wege zur Infektion der Opfer \u00fcberlegen. Auf Darkreading findet sich <a href=\"https:\/\/web.archive.org\/web\/20231024212211\/https:\/\/www.darkreading.com\/attacks-breaches\/fbi-disarms-russian-fsb-snake-malware-network\" target=\"_blank\" rel=\"noopener\">dieser Artikel<\/a> zu diesem Thema.<\/p>\n<p><a href=\"https:\/\/twitter.com\/Cyberknow20\/status\/1656378258580193282\" target=\"_blank\" rel=\"noopener\"><img decoding=\"async\" title=\"DDoS site seized\" src=\"https:\/\/i.postimg.cc\/tTh4sPm3\/YezypP4.png\" alt=\"DDoS site seized\" \/><\/a><\/p>\n<p>Das FBI hat zudem 13 DDoS-Seiten beschlagnahmt, und dadurch die betreffende Infrastruktur gest\u00f6rt. Die Kollegen von Bleeping Computer haben in <a href=\"https:\/\/www.bleepingcomputer.com\/news\/security\/fbi-seizes-13-more-domains-linked-to-ddos-for-hire-services\/\" target=\"_blank\" rel=\"noopener\">diesem Artikel<\/a> berichtet. Diese Beschlagnahme zeigt nun bereits Auswirkungen, wie obiger Tweet verdeutlicht. Mehrere pro-russische Hacktivistengruppen berichten, dass die FBI-Operation zur Ausschaltung von Botnetzen Auswirkungen auf ihre Operationen hat.<\/p>\n","protected":false},"excerpt":{"rendered":"<p>[English]Das US-Justizministerium sowie das FBI haben bekannt gegeben, dass man die Spionagesoftware Snake unsch\u00e4dlich gemacht habe. Diese Spionagesoftware wurde vom russischen Geheimdienst missbraucht, um Computersysteme zu infizieren und f\u00fcr die Ausforschung zu missbrauchen. In den vergangenen 20 Jahren hat der &hellip; <a href=\"https:\/\/borncity.com\/blog\/2023\/05\/11\/us-justizbehrden-deaktivieren-russische-spionagesoftware-snake\/\">Weiterlesen <span class=\"meta-nav\">&rarr;<\/span><\/a><\/p>\n","protected":false},"author":2,"featured_media":0,"comment_status":"open","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[426],"tags":[4328],"class_list":["post-280619","post","type-post","status-publish","format-standard","hentry","category-sicherheit","tag-sicherheit"],"_links":{"self":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/posts\/280619","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/users\/2"}],"replies":[{"embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/comments?post=280619"}],"version-history":[{"count":0,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/posts\/280619\/revisions"}],"wp:attachment":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/media?parent=280619"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/categories?post=280619"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/tags?post=280619"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}