Zehntausende von AutoCAD-Dateien bei Industriespionage gestohlen

Der Wurm ACAD/Medre.A wurde von ESET in Peru aufgestöbert. Er soll von chinesischen Hackern für gezielte Spionage eingesetzt worden sein. [...]

„Malware ist heute ein wichtiger Bestandteil von aktiver Industriespionage. Wer sich nicht ausreichend schützt, setzt sein Unternehmen auf Spiel“, sagen die Experten des Antivirenherstellers ESET. Sie deckten den Wurm ACAD/Medre.A auf, der höchstwahrscheinlich von chinesischen Hackern für gezielte Spionage eingesetzt wurde. Ziel waren Dokumente, die mit der Software AutoCAD angefertigt wurden. Die ESET-Virenjäger wurden in Peru auf den Wurm aufmerksam, der sich dort explosionsartig vermehrte. 
ACAD/Medre.A stiehlt AutoCAD-Dateien und sendet sie automatisch an E-Mail-Adressen in China. ESET nahm bereits Kontakt mit Chinese ISP Tencent, dem Chinese National Computer Virus Emergency Response Center und der Firma Autodesk (dem Hersteller der betroffenen Software) auf, um den unautorisierten E-Mail-Verkehr zu stoppen. In einem ersten Schritt wurden die entsprechenden E-Mail-Konten gesperrt. Zudem wurden die Infektionsquellen wie verseuchte Webseiten blockiert. Betroffene Anwender, die den Malware-Befall möglicherweise noch gar nicht bemerkten, sind so zumindest teilweise geschützt. Der slowakische Sicherheitsspezialist bietet auch ein Cleaning-Tool an, mit dem Anwender ihr infiziertes System reinigen können.
„Nach der Installation beginnt ACAD/Medre.A mit dem Versand von vorhandenen AutoCAD-Zeichnungen. Die E-Mails gehen an einen Empfänger beim chinesischen Internetprovider 163.com. Insgesamt werden dort 22 Konten und weitere 21 beim Provider qq.com angeschrieben“, erklärt ESET Senior Research Fellow Zwienenberg. 
„ACAD/Medre.A stellt einen schweren Fall von Industriespionage dar. Jedes neue Dokument bzw. jeder Entwurf wird automatisch an den Betreiber dieser Malware gesendet. Ohne Frage kann dies dem rechtmäßigen Besitzer des geistigen Eigentums eine Menge Geld kosten. Sie könnten die Entwürfe gegen Geld an Mitbewerber verkaufen oder sogar ein Patent anmelden – möglicherweise bevor der eigentliche Erfinder den Gang zum Patentamt antrat“, fügt Zwienenberg hinzu.
Über die Gründe des hohen Infektionsgrads gerade in Peru kann nur gemutmaßt werden. Auffällig ist, dass sich die Malware als getarnte AutoCAD-Dateien in Unternehmen schmuggelte, die im direkten Geschäftskontakt mit öffentlichen Einrichtungen stehen. Möglicherweise sind sogar die Verwaltungen und Regierungsstellen des südamerikanischen Staates das eigentliche Ziel. (pi)

Mehr Artikel

Gregor Schmid, Projektcenterleiter bei Kumavision, über die Digitalisierung im Mittelstand und die Chancen durch Künstliche Intelligenz. (c) timeline/Rudi Handl
Interview

„Die Zukunft ist modular, flexibel und KI-gestützt“

Im Gespräch mit der ITWELT.at verdeutlicht Gregor Schmid, Projektcenterleiter bei Kumavision, wie sehr sich die Anforderungen an ERP-Systeme und die digitale Transformation in den letzten Jahren verändert haben und verweist dabei auf den Trend zu modularen Lösungen, die Bedeutung der Cloud und die Rolle von Künstlicher Intelligenz (KI) in der Unternehmenspraxis. […]

News

Richtlinien für sichere KI-Entwicklung

Die „Guidelines for Secure Development and Deployment of AI Systems“ von Kaspersky behandeln zentrale Aspekte der Entwicklung, Bereitstellung und des Betriebs von KI-Systemen, einschließlich Design, bewährter Sicherheitspraktiken und Integration, ohne sich auf die Entwicklung grundlegender Modelle zu fokussieren. […]

News

Datensilos blockieren Abwehrkräfte von generativer KI

Damit KI eine Rolle in der Cyberabwehr spielen kann, ist sie auf leicht zugängliche Echtzeitdaten angewiesen. Das heißt, die zunehmende Leistungsfähigkeit von GenAI kann nur dann wirksam werden, wenn die KI Zugriff auf einwandfreie, validierte, standardisierte und vor allem hochverfügbare Daten in allen Anwendungen und Systemen sowie für alle Nutzer hat. Dies setzt allerdings voraus, dass Unternehmen in der Lage sind, ihre Datensilos aufzulösen. […]

Be the first to comment

Leave a Reply

Your email address will not be published.


*