Abo
  • Services:
Anzeige
Befehle für den C2-Server werden in Instagram-Kommentaren versteckt.
Befehle für den C2-Server werden in Instagram-Kommentaren versteckt. (Bild: Eset/Instagram)

Britney Spears: Wenn Instagram den C-und-C-Server steuert

Befehle für den C2-Server werden in Instagram-Kommentaren versteckt.
Befehle für den C2-Server werden in Instagram-Kommentaren versteckt. (Bild: Eset/Instagram)

Die Instagram-Seite von Britney Spears wird nach Angaben einer Sicherheitsfirma genutzt, um Verbindungen zu Command-und-Control-Servern herzustellen. Bestimmte Kommentare werden dabei zu Bit.ly-Links transformiert, die dann zur Übermittlung der Befehle genutzt werden.

Kriminelle der Turla-Gruppe nutzen nach einem Bericht der Sicherheitsfirma Eset Kommentare unter Instagram-Posts, um Verbindungen zwischen infizierten Opfern und den Command-und-Control-Servern der Gruppe herzustellen. Eset schreibt, dass dazu unter anderem der Account von Britney Spears verwendet wurde. In der Vergangenheit hatte die Turla-Gruppe vor allem Ministerien und Botschaften in Staaten der ehemaligen Sowjetunion angegriffen.

Anzeige

Die Opfer werden im aktuellen Fall über ein Firefox-Addon infiziert, das sich als Sicherheitssoftware tarnen soll. Nutzer werden von einer präparierten Webseite aufgefordert, das entsprechende Programm zu installieren. Die weiteren Befehle für den Angriff werden dann aber nicht über einen im Quellcode vermerkten Server empfangen, sondern über einen Bit.ly-Link. Die jeweils ausschlaggebende Endung dieses Links wird aus Kommentaren berechnet, die unter Posts bei bekannten Instagram-Accounts stehen.

Übersetzung mittels Regular Expression

Der Kommentar "2hot make loved to her, uupss #Hot #X" wird zum Beispiel zur Kurz-URL "http://bit.ly/2kdhuHX". Die Übersetzung erfolgt dabei mit Hilfe sogenannter Regular Expressions. Mit dieser Taktik soll mutmaßlich die Entdeckung der Angriffe durch Antivirenprogramme erschwert werden.

Die Turla-Gruppe ist seit mehreren Jahren dafür bekannt, sogenannte Watering-Hole-Angriffe durchzuführen. Dabei werden Rechner initial mit einer bestimmten Malware infiziert. Dazu werden bestimmte, von den potenziellen Opfern häufig genutzt Webseiten infiziert, die dann per Drive-By-Angriff auf den Rechner gelangt. Das kann zum Beispiel die harmlos aussehende und schlecht geschützte Webseite eines lokalen Restaurants sein, bei dem Mitarbeiter einer Organisation das Tagesmenü abrufen.


eye home zur Startseite
tomate.salat.inc 09. Jun 2017

Hätte ich jetzt auch nicht erklärt. Ich denk man kann von ausgehen, dass das Zielpublikum...

Themenstart

ML82 09. Jun 2017

wieso unbedingt fix? anhand von relativ gleichenen nebenbedingen wie der zeit, ip...

Themenstart

B3Nder82 08. Jun 2017

zu herrlich. Hier habe ich auch nur wegen dem Foto drauf geklickt. Dachte mir, ich schau...

Themenstart

Kommentieren



Anzeige

Stellenmarkt
  1. Streifeneder ortho.production GmbH, Emmering
  2. CCV Deutschland GmbH, Moers
  3. Sky Deutschland GmbH, Unterföhring bei München
  4. [bu:st] GmbH, München


Anzeige
Top-Angebote
  1. 199,99€ statt 479,99€ - Ersparnis rund 58%
  2. für 1,99€ bei Amazon Video in HD leihen (Blu-ray-Preis 14,99€)
  3. 49,99€

Folgen Sie uns
       


  1. Landkreis Plön

    Tele Columbus bringt Gigabit-Zugänge in 15.000 Haushalte

  2. Innovation Days

    Ericsson liefert Basisstation an 5G Lab Germany

  3. Für Lokalsender

    Kabelnetzbetreiber wollen 250 Millionen Euro Rundfunkgebühr

  4. Linux-Kernel-Security

    Torvalds bezeichnet Grsecurity als "Müll"

  5. Zolo Liberty Plus

    Drahtlose Ohrstöpsel auf Kickstarter für nur 100 US-Dollar

  6. Eckpunkte

    Bundesnetzagentur sieht 5G bei 2 GHz und 3.400 bis 3.700 MHz

  7. Internet sofort

    Das Warten auf den Festnetzanschluss kann teuer werden

  8. Ransomware

    Petya-Kampagne nutzt Lücke in Buchhaltungssoftware

  9. 10 GBit/s

    Erste 5G-Endgeräte sind noch einen Kubikmeter groß

  10. Engine

    Unity will Kamerafahrten fast automatisch generieren



Haben wir etwas übersehen?

E-Mail an news@golem.de


Anzeige
Oneplus Five im Test: Der Oneplus-Nimbus verblasst - ein bisschen
Oneplus Five im Test
Der Oneplus-Nimbus verblasst - ein bisschen
  1. Smartphone Der Verkauf des Oneplus Five beginnt

Monster Hunter World angespielt: Dicke Dinosauriertränen in 4K
Monster Hunter World angespielt
Dicke Dinosauriertränen in 4K
  1. Shawn Layden im Interview Sony setzt auf echte PS 5 statt auf Konsolenevolution
  2. Square Enix Die stürmischen Ereignisse vor Life is Strange
  3. Spider-Man Superheld mit Alltagssorgen

Risk: Kein normaler Mensch
Risk
Kein normaler Mensch

  1. Re: EMail sperren ist der richtige Weg

    HaMa1 | 17:50

  2. Re: Und (etwas) längeres Kabel

    Gemüseistgut | 17:49

  3. Re: Intel macht das, was AMD nachgesagt wurde

    ArcherV | 17:49

  4. Re: Wenn es landet wird es größer?

    ad (Golem.de) | 17:44

  5. Re: ebay

    Thunderbird1400 | 17:42


  1. 17:10

  2. 16:17

  3. 14:54

  4. 14:39

  5. 14:13

  6. 13:22

  7. 12:03

  8. 11:59


  1. Themen
  2. A
  3. B
  4. C
  5. D
  6. E
  7. F
  8. G
  9. H
  10. I
  11. J
  12. K
  13. L
  14. M
  15. N
  16. O
  17. P
  18. Q
  19. R
  20. S
  21. T
  22. U
  23. V
  24. W
  25. X
  26. Y
  27. Z
  28. #
 
    •  / 
    Zum Artikel