Abo
  • Services:

Britney Spears: Wenn Instagram den C-und-C-Server steuert

Die Instagram-Seite von Britney Spears wird nach Angaben einer Sicherheitsfirma genutzt, um Verbindungen zu Command-und-Control-Servern herzustellen. Bestimmte Kommentare werden dabei zu Bit.ly-Links transformiert, die dann zur Übermittlung der Befehle genutzt werden.

Artikel veröffentlicht am ,
Befehle für den C2-Server werden in Instagram-Kommentaren versteckt.
Befehle für den C2-Server werden in Instagram-Kommentaren versteckt. (Bild: Eset/Instagram)

Kriminelle der Turla-Gruppe nutzen nach einem Bericht der Sicherheitsfirma Eset Kommentare unter Instagram-Posts, um Verbindungen zwischen infizierten Opfern und den Command-und-Control-Servern der Gruppe herzustellen. Eset schreibt, dass dazu unter anderem der Account von Britney Spears verwendet wurde. In der Vergangenheit hatte die Turla-Gruppe vor allem Ministerien und Botschaften in Staaten der ehemaligen Sowjetunion angegriffen.

Stellenmarkt
  1. Diamant Software GmbH & Co. KG, Bielefeld
  2. Stadt Lippstadt, Lippstadt

Die Opfer werden im aktuellen Fall über ein Firefox-Addon infiziert, das sich als Sicherheitssoftware tarnen soll. Nutzer werden von einer präparierten Webseite aufgefordert, das entsprechende Programm zu installieren. Die weiteren Befehle für den Angriff werden dann aber nicht über einen im Quellcode vermerkten Server empfangen, sondern über einen Bit.ly-Link. Die jeweils ausschlaggebende Endung dieses Links wird aus Kommentaren berechnet, die unter Posts bei bekannten Instagram-Accounts stehen.

Übersetzung mittels Regular Expression

Der Kommentar "2hot make loved to her, uupss #Hot #X" wird zum Beispiel zur Kurz-URL "http://bit.ly/2kdhuHX". Die Übersetzung erfolgt dabei mit Hilfe sogenannter Regular Expressions. Mit dieser Taktik soll mutmaßlich die Entdeckung der Angriffe durch Antivirenprogramme erschwert werden.

Die Turla-Gruppe ist seit mehreren Jahren dafür bekannt, sogenannte Watering-Hole-Angriffe durchzuführen. Dabei werden Rechner initial mit einer bestimmten Malware infiziert. Dazu werden bestimmte, von den potenziellen Opfern häufig genutzt Webseiten infiziert, die dann per Drive-By-Angriff auf den Rechner gelangt. Das kann zum Beispiel die harmlos aussehende und schlecht geschützte Webseite eines lokalen Restaurants sein, bei dem Mitarbeiter einer Organisation das Tagesmenü abrufen.



Anzeige
Hardware-Angebote
  1. auf ausgewählte Corsair-Netzteile
  2. und 4 Spiele gratis erhalten

tomate.salat.inc 09. Jun 2017

Hätte ich jetzt auch nicht erklärt. Ich denk man kann von ausgehen, dass das Zielpublikum...

ML82 09. Jun 2017

wieso unbedingt fix? anhand von relativ gleichenen nebenbedingen wie der zeit, ip...

B3Nder82 08. Jun 2017

zu herrlich. Hier habe ich auch nur wegen dem Foto drauf geklickt. Dachte mir, ich schau...

kayozz 08. Jun 2017

Kein Text


Folgen Sie uns
       


Das Abschlussgespräch zur E3 2018 (Analyse, Einordnung, Zuschauerfragen) - Live

Im Abschlussgespräch zur E3 2018 berichten die Golem.de-Redakteure Peter Steinlechner und Michael Wieczorek von ihren Eindrücken der Messe, analysieren die Auswirkungen auf die Branche und beantworten die Fragen der Zuschauer.

Das Abschlussgespräch zur E3 2018 (Analyse, Einordnung, Zuschauerfragen) - Live Video aufrufen
Leistungsschutzrecht/Uploadfilter: Worüber das Europaparlament wirklich abstimmt
Leistungsschutzrecht/Uploadfilter
Worüber das Europaparlament wirklich abstimmt

Das Europaparlament entscheidet am Donnerstag über das Leistungsschutzrecht und Uploadfilter. Doch Gegner und Befürworter streiten bis zuletzt, worüber eigentlich abgestimmt wird. Golem.de analysiert die Vorschläge.
Eine Analyse von Friedhelm Greis

  1. Urheberrecht Europaparlament bremst Leistungsschutzrecht und Uploadfilter
  2. Urheberrecht Freies Netz für freie Bürger
  3. Leistungsschutzrecht Verleger attackieren Bär und Jarzombek scharf

Samsung Flip im Test: Brainstorming mit Essstäbchen und nebenbei Powerpoint
Samsung Flip im Test
Brainstorming mit Essstäbchen und nebenbei Powerpoint

Ob mit dem Finger, dem Holzstift oder Essstäbchen: Vor dem Smartboard Samsung Flip sammeln sich in unserem Test schnell viele Mitarbeiter und schreiben darauf. Nebenbei läuft Microsoft Office auf einem drahtlos verbundenen Notebook. Manche Vorteile gehen jedoch auf Kosten der Bedienbarkeit.
Ein Test von Oliver Nickel

  1. Indien Samsung eröffnet weltgrößte Smartphone-Fabrik
  2. Foundry Samsung aktualisiert Node-Roadmap bis 3 nm
  3. Bug Samsungs Messenger-App verschickt ungewollt Fotos

VR-Rundschau: Retten rockende Jedi-Ritter die virtuelle Realität?
VR-Rundschau
Retten rockende Jedi-Ritter die virtuelle Realität?

Der mediale Hype um VR ist zwar abgeflaut, spannende Inhalte dafür gibt es aber weiterhin - und das nicht nur im Games-Bereich. Mit dabei: das beliebteste Spiel bei Steam, Jedi-Ritter auf Speed und ägyptische Grabkammern.
Ein Test von Achim Fehrenbach

  1. Oculus Core 2.0 Windows 10 wird Minimalanforderung für Oculus Rift
  2. Virtual Reality BBC überträgt Fußball-WM in der virtuellen VIP-Loge
  3. VR-Brillen Google experimentiert mit Lichtfeldfotografie

    •  /