|
Longhorn nutzte die (vermutlichen) CIA-ToolsDie kürzlich als Vault-7-Leaks veröffentlichten Daten mit CIA Dokumenten könnten darauf hinweisen, dass die einer Gruppe namens Longhorn zugeschriebenen Angriffe auf 40 Ziele in über 16 Ländern mit den gleichen Tools ausgeführt wurden. Symantec hat die Daten der Longhorn-Angriffe und der CIA Dokumente verglichen und ist auf auffällige Korrelationen gestoßen. Die Entwicklung des Trojaner Corentry korreliert auffällig mit der von Fluxwire, dessen detaillierte Timeline sich in den Vault-7-Dokumenten findet, erklärt Symantec in einem Blog-Beitrag. So wechselten laut Vault7 die Entwickler von Fluxwire am 25. Februar 2015 den Compiler von GCC zu MS Visual C. Am gleichen Tag wurde offenbar auch die erste mit MSVC übersetzte Corentry-Version kompiliert, die Symantec ins Netz ging. Auffällig ist auch, dass Longhorn anscheinend keine Ziele in den USA attackierte. Nur eine Longhorn Infektion ist in den USA aufgetreten. Diese Malware deinstallierte sich jedoch innerhalb weniger Stunden selbst! Auf der Jagd nach klassischen Terroristen war Longhorn allerdings nicht, die Ziele waren Firmen in den Bereichen Finanzen, Telekommunikation, Energie, Luftfahrt und IT. Alle Artikel zu
Kategorie[21]: Unsere Themen in der Presse Short-Link dieser Seite: a-fsa.de/d/2Ly Link zu dieser Seite: https://www.aktion-freiheitstattangst.org/de/articles/5991-20170413-verbindung-zwischen-cia-tools-und-longhorn-trojanern.html Link im Tor-Netzwerk: http://a6pdp5vmmw4zm5tifrc3qo2pyz7mvnk4zzimpesnckvzinubzmioddad.onion/de/articles/5991-20170413-verbindung-zwischen-cia-tools-und-longhorn-trojanern.html Tags: #Geheimdienste #Cyberwar #Hacking #Trojaner #Geodaten #Lauschangriff #Überwachung #Vorratsdatenspeicherung #Videoüberwachung #Rasterfahndung #ZentraleDatenbanken #Entry-ExitSystem #eBorder #Freizügigkeit #Unschuldsvermutung #Verhaltensänderung Erstellt: 2017-04-13 12:04:54 Aufrufe: 1575 Kommentar abgeben |
CC Lizenz Mitglied im European Civil Liberties Network Bundesfreiwilligendienst Wir speichern nicht World Beyond War Tor nutzen HTTPS nutzen Kein Java Transparenz in der Zivilgesellschaft |