icon bookmark-bicon bookmarkicon cameraicon checkicon chevron downicon chevron lefticon chevron righticon chevron upicon closeicon v-compressicon downloadicon editicon v-expandicon fbicon fileicon filtericon flag ruicon full chevron downicon full chevron lefticon full chevron righticon full chevron upicon gpicon insicon mailicon moveicon-musicicon mutedicon nomutedicon okicon v-pauseicon v-playicon searchicon shareicon sign inicon sign upicon stepbackicon stepforicon swipe downicon tagicon tagsicon tgicon trashicon twicon vkicon yt

Sicherheitsfirma Kaspersky: Versuche, Systeme diplomatischer Vertretungen im Iran zu hacken

Sicherheitsfirma Kaspersky: Versuche, Systeme diplomatischer Vertretungen im Iran zu hacken
Mitarbeiter der russischen Sicherheitsfirma Kaspersky Lab, Moskau, Russland, 27. Oktober 2017.
Hinter den Angriffen auf diplomatische Vertretungen im Iran wähnt die Sicherheitsfirma Kaspersky Lab die Gruppe Chafer, welche für Spionage im Nahen Osten bekannt ist. Das Schadprogramm von Chafer setzt dabei auf Microsoft-Technologien.

In einer Pressemitteilung machte die Kaspersky Lab am Mittwoch öffentlich, es habe im Herbst 2018 Versuche gegeben, die Informationssysteme ausländischer diplomatischer Einheiten im Iran anzugreifen. Aus der Pressemitteilung: 

Im Herbst 2018 analysierten wir eine langjährige (und damals noch aktive) Cyberspionage-Kampagne, die sich vor allem an ausländische diplomatische Vertretungen im Iran richtete. Die Angreifer verwendeten eine verbesserte Version von "Remexi" bei der es sich, was die Nachforschung vermuten lässt, um eine inländische Cyberspionage-Operation handeln könnte. 

Brian Hook, Direktor des Policy Planning im US-Außenministerium, spricht über eine angebliche iranische Bedrohung für Europa am 2. Juni 2018 in Washington.

Die Gruppe Chafer APT soll hinter den Angriffen stecken. Sie ist für Cyberspionage im Nahen Osten bekannt und wird im Iran verortet. 

Die Aktivität der Chafer-Gruppe habe das Kaspersky Team "seit dem Jahr 2015 beobachtet". Die Remexi-Malware von Chafer APT kann Tastenanschläge, Screenshots, browserbezogene Daten wie Cookies und Verlauf, wenn möglich entschlüsselt, herausfiltern. Dabei setzen die Angreifer auf Microsoft-Technologien. 

Folge uns aufRT
RT

Diese Webseite verwendet Cookies. Klicken Sie hier, um mehr zu erfahren

Cookies zulassen