Nachrichten, Gerüchte, Meldungen und Berichte aus der IT-Szene
Redaktion: Heinz Schmitz
Regin spioniert GSM-Mobilfunknetze aus
Kaspersky Lab veröffentlicht einen Bericht über die Cyberangriffsplattform „Regin“, bei der neben bisher bekannten Cyberspionageaktivitäten erstmalig GSM-Netzwerke infiltriert und ausgespäht wurden. Die Hintermänner von Regin haben bisher Computer in mindestens 14 Länder weltweit infiziert, darunter auch in Deutschland. Die Analyse der Kaspersky-Experten hat unter anderem folgende Erkenntnisse hervorgebracht:
◾Der Fokus der Attacken richtet sich gegen Telekommunikationsunternehmen, Regierungseinrichtungen, Finanzinstitute, Forschungsorganisationen, multinationale politische Körperschaften sowie Einzelpersonen, zu deren Forschungsbereich Mathematik oder Kryptografie gehört.
◾Opfer wurden in Afghanistan, Algerien, Belgien, Brasilien, Deutschland, Indien, Indonesien, Iran, Kiribati, Malaysia, Pakistan, der Republik Fidschi, Russland und Syrien identifiziert.
◾Die Regin-Plattform besteht aus verschiedenen schädlichen Tools, mit denen die Angreifer Zugriff auf das gesamte kompromittierte Netzwerk einer Organisation erhalten können. Eine hochkomplexe Kommunikationsmethode zwischen den infizierten Netzwerken und den Command-and-Control-Servern (C&C) ermöglicht verdeckte Fernsteuerung und Datenübertragung.
◾Ein Hauptmodul von Regin kann GSM-Basis-Stationen überwachen und Daten über GSM-Zellen und die Netzwerkinfrastruktur entwenden.
◾Im April 2008 wurden innerhalb eines Monats Administrations-Zugangsdaten gestohlen, mit denen die Hintermänner GSM-Netzwerke im Mittleren Osten hätten manipulieren können.
◾Die ersten Samples von Regin wurden bereits im Jahr 2003 erstellt.
„Die Fähigkeit, in GSM-Netze einzudringen und sie zu überwachen, ist vermutlich der ungewöhnlichste und interessanteste Aspekt dieser Operation. Wir sind heute sehr abhängig von Mobilfunknetzen, die allerdings auf Basis von veralteten Kommunikationsprotokollen arbeiten, und daher dem Endanwender nur wenig oder gar keine Sicherheit gewähren. Für Strafverfolgungsbehörden sind Mechanismen in GSM-Netze eingebaut, um verdächtige Personen zu überwachen und zu verfolgen – doch böswillige Dritte können dies für sich missbrauchen und Angriffe verschiedenster Art auf Mobilfunk-Kunden ausführen“, erklärt Costin Raiu, Director of Global Research and Analysis Team bei Kaspersky Lab.
Die interessanteste Eigenschaft der Regin-Plattform ist die Fähigkeit, GSM-Netze anzugreifen. Kaspersky Lab konnte während seiner Untersuchung die Aktivitäten eines GSM Base Station Controllers erlangen. Entsprechend der Analyse haben die Angreifer Zugangsdaten erlangt, mit deren Hilfe sie GSM-Zellen eines großen Mobilfunkunternehmens unter ihre Kontrolle bringen können. Damit könnten sie Zugriff auf Informationen erhalten haben, welche Anrufe von bestimmten GSM-Zellen verarbeitet wurden. Zudem hätten die Angreifer diese Anrufe in andere Zellen umleiten oder benachbarte Zellen aktivieren sowie weitere schädliche Aktivitäten entfalten können. Die Angreifer hinter Regin sind aktuell die einzig bekannte Gruppe, die entsprechende Operationen durchführen kann.
Kaspersky Lab ist im Frühjahr 2012 auf Regin aufmerksam geworden. Seither hat der IT-Sicherheitsexperte die Spionagekampagne analysiert. Diese Analyse ergab, dass es sich bei Regin nicht nur um ein einzelnes Schadprogramm, sondern um eine komplexe Plattform, die aus zahlreichen Modulen besteht, handelt.
Weitere Informationen unter:
https://securelist.com/blog/research/67741/regin-nation-state-ownage-of-gsm-networks/