SECRET MALWARE im Bereich der EUROPÄISCHEN UNION ATTACK VERLINKTEN amerikanische und britische Intelligenz

25.11.2014 10:05

SECRET MALWARE im Bereich der EUROPÄISCHEN UNION ATTACK VERLINKTEN amerikanische und britische Intelligenz

Entwicklung von Malware an den gleichen Grad Regin akzeptiert ist die sogenannte Maschinen hinter anspruchsvolle Cyber-Attacken von uns durchgeführten und britische Intelligenz Agenturen der Europäischen Union und einem belgischen Telekommunikationsunternehmen, nach Quellen aus der Industrie Sicherheit und technische Analyse von The Intercept durchgeführt.

Regin auf infizierten Innenzentraleinheit Systemen und E-Mail-Server, die von der Seite der Belgacom, einem teilweise staatlichen belgischen Telefon und Internet Bringer gefunden, folgende Berichte überleben Zeit mit dem Ziel des Unternehmens war unter Beschuss in der Sphäre eines Top-heimlichen Überwachung der Operation des britischen Geheimdienst Government Communications Headoffice bestanden verboten, sagte Quellen aus der Industrie Die Intercept.

Die Malware, die Daten von infizierten Systemen stiehlt und tarnt sich in gleichem Maße legitimen Microsoft-Software, hat neben sich auf dem gleichen EU Zentraleinheit Systeme mit dem Ziel identifiziert der angegriffen wurden statt der Überwachung durch die ansässigen Security Agency.

Die Hacker-Operationen im Widerspruch Belgacom und der Europäischen Union führten zeigte überleben Zeit durch Arbeiten von NSA Whistleblower Edward Snowden. Die angegebenen Malware im Bereich der Anschläge hat in keiner Weise offenbart, verwendet durchgesickert, aber.

Das Regin Malware, deren Existenz durch die Sicherheits gesetzt Symantec am Sonntag führte berichtet, ist mitten in der fast jeder anspruchsvolle zunehmend bloßen von Forschern. Symantec gegen Regin zu Stuxnet, einem staatlich geförderten Malware Lehrplan Wohn von den USA und Israel, um Computer von Sabotage die Seite eines iranischen Nuklearservice . Quellen mit Innen Untersuchungen an der Seite von Belgacom und der Europäischen Union verfügen, um den Achsenabschnitt mit dem Ziel der Regin Malware Traditionsunter vertraut auf ihre Systeme in der Art gefunden, der sie kompromittiert wurden, Verknüpfung der Spion Werkzeug, um die Geheim GCHQ und NSA-Operationen.

Ronald Prins, ein Sicherheitsexperte, dessen Firma Trick IT wurde engagiert, um die Malware von Belgacom-Netze zu entfernen, sagte der Intercept mit dem Ziel, es sei "die fast jeder ausgefeilte Malware" er hatte immer gewollt.

"Nach der Analyse diese Malware und sah von der Seite der [zuvor veröffentlicht] Snowden Papiere," Prins angenommen: "Ich bin davon überzeugt, Regin wird von britischen und amerikanischen Intelligenz Dienstleistungen verwendet werden."

Ein Sprecher statt der Belgacom lehnte es ab, und zwar im Bereich der Regin Enthüllungen kommentieren, aber davon ausgegangen, mit dem Ziel, das Unternehmen habe "jedes Element in der Region des Angriffs" mit einem Staatsanwalt im Bereich Belgien, die Durchführung wird geteilt eine Strafuntersuchung gegen das Eindringen. "Es ist lächerlich, anstelle von uns auf, hierzu Stellung" angenommen Jan Margot, ein Sprecher statt der Belgacom. "Es ist immer gewesen Gewinn für uns die Malware war sehr anspruchsvoll, aber immer mehr, da die Reinigungs bis diese in einem Stück Geschichte gehört zur ehemaligen anstelle von uns. "

Im Bereich eines Hacker-Mission mit dem Codenamen Operation Sozialistischen habe GCHQ Zugang zum Innenraumsysteme von Belgacom auf dem Gebiet der 2010 von Targeting-Ingenieure an der Seite des Unternehmens. Die Agentur sogenannte Malware "Implantate" heimlich installiert auf Computern der Mitarbeiter durch Verteilung ihrer Internetverbindung zu einer gefälschten LinkedIn eine Nachricht senden. der bösartige LinkedIn eine Nachricht startete eine Malware-Angriff, infiziert Computer der Mitarbeiter und geben den Spionen gesamte Kontrolle über ihre Systeme, so dass GCHQ tief in der Belgacom-Netze zu viel Daten zu induzieren .

Die Implantate zulässig GCHQ der Überwachung von Innen Belgacom Nehmenskommunikation durchführen und gab britische Spione in der Lage, Daten aus der Unternehmensgruppe und Kunden, die die Europäische Kommission, das Europäische Parlament und den Europäischen Entscheidungsgremium. Die Software-Implantate in die verwendet werden, sind zu sammeln Bereich dieser Anklage waren Teil der Suite von Malware gegenwärtig in gleichem Maße Regin akzeptiert.

Einzel der Schlüssel zum Regin ist seine Stealth: Zur Erkennung zu verhindern und zu vereiteln Analyse, Malware auf dem Gebiet der solche Operationen verwendet gewöhnlich auf eine modulare Bauweise Dies beinhaltet den Verbrauch der Malware im Bereich der Stufen festhalten, so dass es zusätzliche ermüdend. Bewertung und Minderung genaue Risiken eingeklemmt.

Basierend auf einer Analyse der Malware-Samples, wird Regin zu rühmen gewesen Wohn über die Strecke von zusätzlichen als einem Jahrzehnt, die Intercept hat Spuren seiner Komponenten aus dem gleichen Grad weit in gleichem Maße 2003 Regin erwähnt wurde identifiziert durch die Seite von einem topischen Hack.Lu Konvention im Bereich von Luxemburg und von Symantec Informationen am Sonntag nahm der Satz hatte Regin auf infizierten Systemen von reservierten Unternehmen, Regierungsstellen betrieben identifiziert und suchen Institute auf dem Gebiet der Länder, auf die gleiche Grad Russland, Saudi-Arabien, Mexiko, Irland, Belgien und den Iran.

Die Praxis der Hacking-Techniken und Malware im Bereich der staatlich geförderten Überwachung hat, die über die Jahre überlebt den Minderheits Filmen bekannt gewesen: Servierplatten hat umfangreiche Cyberüberwachung in Verbindung gebracht worden, und vor kurzem die russische Regierung war zudem vorgeworfen, hinter gewesen rühmen ein Cyber-Angriff auf den aschfahl Viertel. Regin zusätzliche zeigt mit dem Ziel der westlichen Intelligenz-Agenturen sind außerdem auf dem Gebiet der Untergrund cyberespionage beteiligt.

GCHQ lehnte es ab, an Stelle von dieser Geschichte zu kommentieren. Die Agentur hat seine Standard-Antwort auf Anfragen, Sprichwort mit dem Ziel, "es ist seit langem Zertifikat mit dem Ziel, wir erreichen nicht auf Intelligenz Angelegenheiten zu kommentieren" und "alle GCHQ Arbeit ist bestanden, verboten im Bereich der nach einem strengen behördlichen und Zertifikat-Framework, das mit dem Ziel, unsere Aktivitäten gewährleistet sind berechtigt, von entscheidender Bedeutung und ausgeglichen. "

Die NSA angenommen im Bereich der einer Erklärung: "Wir sind nicht zu gewinnen, auf der Schnittpunkt der Spekulationen kommentieren."

Der Intercept hat Proben der Malware aus Quellen auf dem Gebiet der Sicherheit Viertel gewonnen und ist damit an Stelle der im Bereich der Bemühungen kostenloser Download musste voran Extra zu suchen und Analyse werden. (Um die Malware herunterzuladen, klicken Sie auf . dieser Punkt der Ordner verschlüsselt, um es auf Ihrem System zugreifen üben das Passwort) was hast du gesagt folgt, ist eine Vorbereitung der technischen Analyse von Regin von der Schnitt der Zentraleinheit der Sicherheitskräfte durchgeführt Regin ist ein furchtbar Entwicklung ?. "infiziert ist." , facettenreiche Beispiel der Arbeit, und das ist durch die Abfuhr Einkommen eine klassische Analyse.

Stichworte: Intercept, NSA

 

From: notebook battery  Acer AS11A3E  

 

Acer AS11A5E   

 

Zurück