DE | EN
Sitemap | Impressum
web2.0 Diaspora Vimeo taz We at Mastodon A-FsA Song RSS Twitter Youtube Tumblr Flickr Wikipedia Donation Facebook Bitmessage Betterplace Tor-Netzwerk https-everywhere
13.04.2017 Verbindung zwischen CIA-Tools und Longhorn Trojanern?
Sorry, most articles are not available in English yet

Longhorn nutzte die (vermutlichen) CIA-Tools

Die kürzlich als Vault-7-Leaks veröffentlichten Daten mit CIA Dokumenten könnten darauf hinweisen, dass die einer Gruppe namens Longhorn zugeschriebenen Angriffe auf 40 Ziele in über 16 Ländern mit den gleichen Tools ausgeführt wurden.

Symantec hat die Daten der Longhorn-Angriffe und der CIA Dokumente verglichen und ist auf auffällige Korrelationen gestoßen. Die Entwicklung des Trojaner Corentry korreliert auffällig mit der von Fluxwire, dessen detaillierte Timeline sich in den Vault-7-Dokumenten findet, erklärt Symantec in einem Blog-Beitrag. So wechselten laut Vault7 die Entwickler von Fluxwire am 25. Februar 2015 den Compiler von GCC zu MS Visual C. Am gleichen Tag wurde offenbar auch die erste mit MSVC übersetzte Corentry-Version kompiliert, die Symantec ins Netz ging.

Auffällig ist auch, dass Longhorn anscheinend keine Ziele in den USA attackierte. Nur eine Longhorn Infektion ist in den USA aufgetreten. Diese Malware deinstallierte sich jedoch innerhalb weniger Stunden selbst!

Auf der Jagd nach klassischen Terroristen war Longhorn allerdings nicht, die Ziele waren Firmen in den Bereichen Finanzen, Telekommunikation, Energie, Luftfahrt und IT.

Mehr dazu bei https://www.heise.de/newsticker/meldung/Symantec-dokumentiert-Verbindung-zwischen-angeblichen-CIA-Tools-und-weltweiten-Attacken-3680265.html

Alle Artikel zu


Category[21]: Unsere Themen in der Presse Short-Link to this page: a-fsa.de/e/2Ly
Link to this page: https://www.aktion-freiheitstattangst.org/de/articles/5991-20170413-verbindung-zwischen-cia-tools-und-longhorn-trojanern.html
Link with Tor: http://a6pdp5vmmw4zm5tifrc3qo2pyz7mvnk4zzimpesnckvzinubzmioddad.onion/de/articles/5991-20170413-verbindung-zwischen-cia-tools-und-longhorn-trojanern.html
Tags: #Geheimdienste #Cyberwar #Hacking #Trojaner #Geodaten #Lauschangriff #Überwachung #Vorratsdatenspeicherung #Videoüberwachung #Rasterfahndung #ZentraleDatenbanken #Entry-ExitSystem #eBorder #Freizügigkeit #Unschuldsvermutung #Verhaltensänderung
Created: 2017-04-13 12:04:54
Hits: 1523

Leave a Comment

If you like a crypted answer you may copy your
public key into this field. (Optional)
To prevent the use of this form by spam robots, please enter the portrayed character set in the left picture below into the right field.

CC license   European Civil Liberties Network   Bundesfreiwilligendienst   We don't store your data   World Beyond War   Use Tor router   Use HTTPS   No Java   For Transparency

logos Mitglied im European Civil Liberties Network Creative Commons Bundesfreiwilligendienst We don't store user data World Beyond War Tor - The onion router HTTPS - use encrypted connections We don't use JavaScript For transparency in the civil society