Abo
  • Services:
Anzeige
Befehle für den C2-Server werden in Instagram-Kommentaren versteckt.
Befehle für den C2-Server werden in Instagram-Kommentaren versteckt. (Bild: Eset/Instagram)

Britney Spears: Wenn Instagram den C-und-C-Server steuert

Befehle für den C2-Server werden in Instagram-Kommentaren versteckt.
Befehle für den C2-Server werden in Instagram-Kommentaren versteckt. (Bild: Eset/Instagram)

Die Instagram-Seite von Britney Spears wird nach Angaben einer Sicherheitsfirma genutzt, um Verbindungen zu Command-und-Control-Servern herzustellen. Bestimmte Kommentare werden dabei zu Bit.ly-Links transformiert, die dann zur Übermittlung der Befehle genutzt werden.

Kriminelle der Turla-Gruppe nutzen nach einem Bericht der Sicherheitsfirma Eset Kommentare unter Instagram-Posts, um Verbindungen zwischen infizierten Opfern und den Command-und-Control-Servern der Gruppe herzustellen. Eset schreibt, dass dazu unter anderem der Account von Britney Spears verwendet wurde. In der Vergangenheit hatte die Turla-Gruppe vor allem Ministerien und Botschaften in Staaten der ehemaligen Sowjetunion angegriffen.

Anzeige

Die Opfer werden im aktuellen Fall über ein Firefox-Addon infiziert, das sich als Sicherheitssoftware tarnen soll. Nutzer werden von einer präparierten Webseite aufgefordert, das entsprechende Programm zu installieren. Die weiteren Befehle für den Angriff werden dann aber nicht über einen im Quellcode vermerkten Server empfangen, sondern über einen Bit.ly-Link. Die jeweils ausschlaggebende Endung dieses Links wird aus Kommentaren berechnet, die unter Posts bei bekannten Instagram-Accounts stehen.

Übersetzung mittels Regular Expression

Der Kommentar "2hot make loved to her, uupss #Hot #X" wird zum Beispiel zur Kurz-URL "http://bit.ly/2kdhuHX". Die Übersetzung erfolgt dabei mit Hilfe sogenannter Regular Expressions. Mit dieser Taktik soll mutmaßlich die Entdeckung der Angriffe durch Antivirenprogramme erschwert werden.

Die Turla-Gruppe ist seit mehreren Jahren dafür bekannt, sogenannte Watering-Hole-Angriffe durchzuführen. Dabei werden Rechner initial mit einer bestimmten Malware infiziert. Dazu werden bestimmte, von den potenziellen Opfern häufig genutzt Webseiten infiziert, die dann per Drive-By-Angriff auf den Rechner gelangt. Das kann zum Beispiel die harmlos aussehende und schlecht geschützte Webseite eines lokalen Restaurants sein, bei dem Mitarbeiter einer Organisation das Tagesmenü abrufen.


eye home zur Startseite
tomate.salat.inc 09. Jun 2017

Hätte ich jetzt auch nicht erklärt. Ich denk man kann von ausgehen, dass das Zielpublikum...

ML82 09. Jun 2017

wieso unbedingt fix? anhand von relativ gleichenen nebenbedingen wie der zeit, ip...

B3Nder82 08. Jun 2017

zu herrlich. Hier habe ich auch nur wegen dem Foto drauf geklickt. Dachte mir, ich schau...

kayozz 08. Jun 2017

Kein Text



Anzeige

Stellenmarkt
  1. SSI Schäfer Automation GmbH, Giebelstadt bei Würzburg, Dortmund
  2. Nordischer Maschinenbau Rud. Baader GmbH & Co. KG, Lübeck
  3. CEMA AG, verschiedene Standorte
  4. Deutsche Telekom AG, verschiedene Standorte


Anzeige
Blu-ray-Angebote
  1. (u. a. Hobbit Trilogie Blu-ray 43,89€ und Batman Dark Knight Trilogy Blu-ray 17,99€)

Folgen Sie uns
       


  1. Spieleklassiker

    Mafia digital bei GoG erhältlich

  2. Air-Berlin-Insolvenz

    Bundesbeamte müssen videotelefonieren statt zu fliegen

  3. Fraport

    Autonomer Bus im dichten Verkehr auf dem Flughafen

  4. Mixed Reality

    Microsoft verdoppelt Sichtfeld der Hololens

  5. Nvidia

    Shield TV ohne Controller kostet 200 Euro

  6. Die Woche im Video

    Wegen Krack wie auf Crack!

  7. Windows 10

    Fall Creators Update macht Ryzen schneller

  8. Gesundheitskarte

    T-Systems will Konnektor bald ausliefern

  9. Galaxy Tab Active 2

    Samsungs neues Ruggedized-Tablet kommt mit S-Pen

  10. Jaxa

    Japanische Forscher finden riesige Höhle im Mond



Haben wir etwas übersehen?

E-Mail an news@golem.de


Anzeige
Passwortmanager im Vergleich: Das letzte Passwort, das du dir jemals merken musst
Passwortmanager im Vergleich
Das letzte Passwort, das du dir jemals merken musst
  1. 30.000 US-Dollar Schaden Admin wegen Sabotage nach Kündigung verurteilt
  2. Cyno Sure Prime Passwortcracker nehmen Troy Hunts Hashes auseinander
  3. Passwortmanager Lastpass ab sofort doppelt so teuer

APFS in High Sierra 10.13 im Test: Apple hat die MacOS-Dateisystem-Werkzeuge vergessen
APFS in High Sierra 10.13 im Test
Apple hat die MacOS-Dateisystem-Werkzeuge vergessen
  1. MacOS 10.13 Apple gibt High Sierra frei
  2. MacOS 10.13 High Sierra Wer eine SSD hat, muss auf APFS umstellen

Elex im Test: Schroffe Schale und postapokalyptischer Kern
Elex im Test
Schroffe Schale und postapokalyptischer Kern

  1. Re: Bahn schneller machen

    chithanh | 03:07

  2. Re: Die 210 Grad werden indes mit einem anderen...

    xmaniac | 03:06

  3. Unverschlüsselte Grundversorgung

    Crass Spektakel | 03:05

  4. Freeride

    Crass Spektakel | 02:53

  5. Re: 1. Win10 Bluescreen nach Update

    Bouncy | 02:46


  1. 17:14

  2. 16:25

  3. 15:34

  4. 13:05

  5. 11:59

  6. 09:03

  7. 22:38

  8. 18:00


  1. Themen
  2. A
  3. B
  4. C
  5. D
  6. E
  7. F
  8. G
  9. H
  10. I
  11. J
  12. K
  13. L
  14. M
  15. N
  16. O
  17. P
  18. Q
  19. R
  20. S
  21. T
  22. U
  23. V
  24. W
  25. X
  26. Y
  27. Z
  28. #
 
    •  / 
    Zum Artikel