Snake: Russisches Top-Cyber-Spionagetool in 50 Ländern enttarnt

Snake: Russisches Top-Cyber-Spionagetool in 50 Ländern enttarnt

Beitrag teilen

Die amerikanische CISA (Cybersecurity and Infrastructure Security Agency) hat das fortschrittlichste Cyber-Spionagetool “Snake” des russischen Geheimdienstes FSB in 50 Ländern und fast allen Kontinenten inklusive Europa und Nordamerika identifiziert. Das Tool griff Regierungsnetzwerke, Forschungseinrichtungen und auch Journalisten an. Ein Cybersecurity Advisory hilft weltweiten Experten beim aufspüren und abwehren.

Die Snake-Malware und ihre Infrastruktur gilt laut CISA (Cybersecurity and Infrastructure Security Agency) als das fortschrittlichste Cyber-Spionagetool, das vom Zentrum 16 des russischen Föderalen Sicherheitsdienstes (FSB) für die langfristige Informationssammlung zu sensiblen Zielen entwickelt wurde und verwendet wird. Um Operationen mit diesem Tool durchzuführen, hat der FSB ein verdecktes Peer-to-Peer-Netzwerk (P2P) aus zahlreichen Snake-infizierten Computern weltweit aufgebaut.

Verdecktes Snake-Netzwerk weltweit enttarnt

Viele Systeme in diesem P2P-Netzwerk dienen als Relaisknoten, die getarnten operativen Datenverkehr von und zu verseuchten Snake-Netzwerken und dann zu der Informationszentrale des russischen Geheimdienst FSB weiterleiten. Die benutzerdefinierten Kommunikationsprotokolle von Snake nutzen Verschlüsselung und Fragmentierung zur Wahrung der Vertraulichkeit und sollen die Erkennungs- und Erfassungsbemühungen behindern.

Netzwerk erstreckt sich über 50 Länder

Die CISA hat die Snake-Infrastruktur in über 50 Ländern in Nordamerika, Südamerika, Europa, Afrika, Asien und Australien identifiziert, darunter auch in den Vereinigten Staaten und Russland selbst. Obwohl Snake branchenübergreifend Infrastruktur nutzt, ist seine Ausrichtung zielgerichteter und taktischer Natur. Weltweit hat der FSB Snake eingesetzt, um sensible Informationen von vorrangigen Zielen wie Regierungsnetzwerken, Forschungseinrichtungen und Journalisten zu sammeln. Beispielsweise nutzten FSB-Akteure Snake, um auf vertrauliche Dokumente zu internationalen Beziehungen sowie andere diplomatische Kommunikation eines Opfers in einem Land der Nordatlantikpakt-Organisation (NATO) zuzugreifen und diese zu exfiltrieren. In den Vereinigten Staaten hat der FSB Branchen wie das Bildungswesen, kleine Unternehmen und Medienorganisationen zum Opfer gemacht.

Vorrangig NATO-Länder im Visier

Ein Cybersecurity Advisory (CSA) der CISA bietet Hintergrundinformationen zu Snakes Zuordnung zum FSB, sowie detaillierte technische Beschreibungen der Host-Architektur und Netzwerkkommunikation des Snake-Cyber-Spionagetool. Das CSA befasst sich auch mit einer aktuellen Snake-Variante, die noch nicht allgemein bekannt ist. Die technischen Informationen und Abhilfeempfehlungen in dem Cybersecurity Advisory stellt die CISA bereit, um Netzwerkverteidigern bei der Erkennung von Snake und den damit verbundenen Aktivitäten zu helfen.

Mehr bei CISA.gov

 

Passende Artikel zum Thema

Cyber Resilience Act verbietet Geräte mit bekannten Schwachstellen

Der Cyber Resilience Act (CRA) soll in der zweiten Hälfte 2024 in Kraft treten. Es verbietet Herstellern in der EU, ➡ Weiterlesen

GAP-Analyse: Sicherheitslücken erkennen und schließen

Für immer mehr Unternehmen wird die GAP-Analyse zu einem unverzichtbaren Instrument, um potenzielle Sicherheitsrisiken zu identifizieren und gezielt zu beheben. ➡ Weiterlesen

Daten aus verschlüsselten, virtuellen Festplatten extrahieren

Experten zeigen 6 Methoden, die Security-Profis kennen sollten: Mit ihnen lassen sich Daten aus verschlüsselten, virtuellen Festplatten extrahieren. Das sind ➡ Weiterlesen

NIS 2: Zu wenig Unterstützung durch das Management

Die NIS 2-Richtlinie zielt darauf ab, in der Europäischen Union ein hohes gemeinsames Niveau an Cybersicherheit zu erreichen. Die Mitgliedsstaaten ➡ Weiterlesen

KI in der Cybersicherheit: Waffe und Heilmittel zugleich

Viele IT-Sicherheitsexperten sind sich einig, dass generative KI DIE Lösung gegen immer komplexere Cyberattacken ist. KI könnte die Lücke schließen, ➡ Weiterlesen

Report: 86 Prozent der CISOs setzen auf KI-basierte Cybersecurity

72 Prozent deutscher Chief Information Security Officers (CISOs) sehen im Versagen von Mitarbeitern das größte Cyberrisiko. 62 Prozent von ihnen ➡ Weiterlesen

Impersonationsangriffe: Strategien zur Verteidigung

Bedrohungsakteure nutzen Vertrauensbeziehungen aus, um an Zugangsinformationen autorisierter Benutzer zu kommen. Diese Bedrohung durch Impersonationsangriffe wird immer raffinierter. Bewusstsein ist ➡ Weiterlesen

DSGVO: Meta verstößt am häufigsten dagegen

In den sechs Jahren, die es die DSGVO gibt, meldeten Datenschutzbehörden über 2072 Verstöße, die mit 4,5 Milliarden Euro Strafe ➡ Weiterlesen