Neue Wikileaks-Veröffentlichung

CIA lies „Achilles“ und „SeaPea“ unter OS X Snow Leopard und Lion los

Vault 7 um neue Dokumente erweitert: Die im März von Wikileaks gestartete Veröffentlichung namens „Vault 7“ wurde nun um neue Dokumente ergänzt. Diese beschreiben weitere Schadsoftware, die vom US-Geheimdienst CIA genutzt wurden, um Macs von Nutzern mit OS X 10.6 (Snow Leopard) und 10.7 (Lion) zu kapern.

Von   Uhr
2 Minuten Lesezeit

Unter dem Codenamen „Imperial“ soll das CIA laut der von Wikileaks veröffentlichten Dokumente ein Projekt von Schadsoftware für Mac OS X geführt haben. Ein Teil davon wurde als „Achilles“ bezeichnet. Diese Software machte es möglich Installationarchive, sogenannte DMG-Dateien, mit eigenen Trojanern zu manipulieren. Der Nutzer hätte davon nichts mitbekommen. Bei der ersten Installation wäre die Schadsoftware im Hintergrund installiert worden und beim ersten Start der herkömmlichen Software wären gleichzeitig alle Spuren in der APP-Datei verwischt worden, sodass diese ausschaut wie unmanipuliert.

Die Strand-Platterbse ein ausgewachsenes RootKit

Darüber hinaus habe Projekt „Imperial“ außerdem das ausgewachsene RootKit für OS X namens „SeaPea“ enthalten (zu Deutsch Strand-Platterbse). Die Software umfasste eine ganze Reihe von Tools. SeaPea war in der Lage Dateien, Ordner und Prozesse vor dem Nutzer zu verstecken, sowie Socket-Verbindungen. Selbst wenn der Nutzer versucht hätte den Eindringling zu erspähen, hätte dieser sich so prima verstecken können.

Windows-Nutzer nicht verschont

Die Dokumente von Wikileaks präsentieren im Rahmen des Imperial-Projekts auch „Aeris“, das ähnliche Maßnahmen für Windows-Computer bereitstellte.

Apple hat bislang keinen Kommentar zu den neuen Veröffentlichungen abgegeben. Es ist davon auszugehen, dass die CIA-Tools heute nicht mehr funktionieren. Denn schon im März stellte Apple relativ schnell klar, dass die von Wikileaks präsentierten Sicherheitslücken schon 2009 respektive 2011 in den betroffenen Betriebssystemen geschlossen wurden. Und obwohl es danach auch Veröffentlichungen gab, die erklärten, wie die CIA Router zu Spionagetools machte, blieben Nutzer von Apples AirPort-Geräten davon verschont.

Diskutiere mit!

Hier kannst du den Artikel "CIA lies „Achilles“ und „SeaPea“ unter OS X Snow Leopard und Lion los" kommentieren. Melde dich einfach mit deinem maclife.de-Account an oder fülle die unten stehenden Felder aus.

Die Kommentare für diesen Artikel sind geschlossen.