Abo
  • Services:
Anzeige
Befehle für den C2-Server werden in Instagram-Kommentaren versteckt.
Befehle für den C2-Server werden in Instagram-Kommentaren versteckt. (Bild: Eset/Instagram)

Britney Spears: Wenn Instagram den C-und-C-Server steuert

Befehle für den C2-Server werden in Instagram-Kommentaren versteckt.
Befehle für den C2-Server werden in Instagram-Kommentaren versteckt. (Bild: Eset/Instagram)

Die Instagram-Seite von Britney Spears wird nach Angaben einer Sicherheitsfirma genutzt, um Verbindungen zu Command-und-Control-Servern herzustellen. Bestimmte Kommentare werden dabei zu Bit.ly-Links transformiert, die dann zur Übermittlung der Befehle genutzt werden.

Kriminelle der Turla-Gruppe nutzen nach einem Bericht der Sicherheitsfirma Eset Kommentare unter Instagram-Posts, um Verbindungen zwischen infizierten Opfern und den Command-und-Control-Servern der Gruppe herzustellen. Eset schreibt, dass dazu unter anderem der Account von Britney Spears verwendet wurde. In der Vergangenheit hatte die Turla-Gruppe vor allem Ministerien und Botschaften in Staaten der ehemaligen Sowjetunion angegriffen.

Anzeige

Die Opfer werden im aktuellen Fall über ein Firefox-Addon infiziert, das sich als Sicherheitssoftware tarnen soll. Nutzer werden von einer präparierten Webseite aufgefordert, das entsprechende Programm zu installieren. Die weiteren Befehle für den Angriff werden dann aber nicht über einen im Quellcode vermerkten Server empfangen, sondern über einen Bit.ly-Link. Die jeweils ausschlaggebende Endung dieses Links wird aus Kommentaren berechnet, die unter Posts bei bekannten Instagram-Accounts stehen.

Übersetzung mittels Regular Expression

Der Kommentar "2hot make loved to her, uupss #Hot #X" wird zum Beispiel zur Kurz-URL "http://bit.ly/2kdhuHX". Die Übersetzung erfolgt dabei mit Hilfe sogenannter Regular Expressions. Mit dieser Taktik soll mutmaßlich die Entdeckung der Angriffe durch Antivirenprogramme erschwert werden.

Die Turla-Gruppe ist seit mehreren Jahren dafür bekannt, sogenannte Watering-Hole-Angriffe durchzuführen. Dabei werden Rechner initial mit einer bestimmten Malware infiziert. Dazu werden bestimmte, von den potenziellen Opfern häufig genutzt Webseiten infiziert, die dann per Drive-By-Angriff auf den Rechner gelangt. Das kann zum Beispiel die harmlos aussehende und schlecht geschützte Webseite eines lokalen Restaurants sein, bei dem Mitarbeiter einer Organisation das Tagesmenü abrufen.


eye home zur Startseite
tomate.salat.inc 09. Jun 2017

Hätte ich jetzt auch nicht erklärt. Ich denk man kann von ausgehen, dass das Zielpublikum...

ML82 09. Jun 2017

wieso unbedingt fix? anhand von relativ gleichenen nebenbedingen wie der zeit, ip...

B3Nder82 08. Jun 2017

zu herrlich. Hier habe ich auch nur wegen dem Foto drauf geklickt. Dachte mir, ich schau...

kayozz 08. Jun 2017

Kein Text



Anzeige

Stellenmarkt
  1. über duerenhoff GmbH, Hannover
  2. Bundeskriminalamt, Meckenheim
  3. über duerenhoff GmbH, München
  4. über duerenhoff GmbH, Köln


Anzeige
Blu-ray-Angebote
  1. 12,99€
  2. (u. a. Hobbit Trilogie Blu-ray 43,89€ und Batman Dark Knight Trilogy Blu-ray 17,99€)
  3. (u. a. Hacksaw Ridge, Deadpool, Blade Runner, Kingsman, Arrival)

Folgen Sie uns
       


  1. Funkchip

    US-Grenzbeamte können Pass-Signaturen nicht prüfen

  2. Breko

    Telekom-Chef entschuldigt sich für Äußerungen

  3. WD20SPZX

    Auch Western Digital bringt flache 2-TByte-HDD

  4. Metal Gear Survive im Test

    Himmelfahrtskommando ohne Solid Snake

  5. Cloud IoT Core

    Googles Cloud verwaltet weltweit IoT-Anlagen

  6. Schweden

    Netzbetreiber bietet 10 GBit/s für 45 Euro

  7. Reverse Engineering

    Das Xiaomi-Ökosystem vom Hersteller befreien

  8. Fritzbox 7583

    AVM zeigt neuen Router für diverse Vectoring-Techniken

  9. Halbleiterwerk

    Samsung rüstet Fab 3 für sechs Milliarden US-Dollar auf

  10. Archos Hello

    Smarter Lautsprecher mit vollwertigem Android



Haben wir etwas übersehen?

E-Mail an news@golem.de


Anzeige
Homepod im Test: Smarter Lautsprecher für den Apple-affinen Popfan
Homepod im Test
Smarter Lautsprecher für den Apple-affinen Popfan
  1. Rückstände Homepod macht weiße Ringe auf Holzmöbeln
  2. Smarter Lautsprecher Homepod schwer reparierbar
  3. Smarter Lautsprecher Homepod-Reparaturen kosten fast so viel wie ein neues Gerät

Indiegames-Rundschau: Tiefseemonster, Cyberpunks und ein Kelte
Indiegames-Rundschau
Tiefseemonster, Cyberpunks und ein Kelte
  1. Indiegames-Rundschau Krawall mit Knetmännchen und ein Mann im Fass
  2. Games 2017 Die besten Indiespiele des Jahres

HP Omen X VR im Test: VR auf dem Rücken kann nur teils entzücken
HP Omen X VR im Test
VR auf dem Rücken kann nur teils entzücken
  1. 3D Rudder Blackhawk Mehr Frags mit Fußschlaufen
  2. Kreativ-Apps für VR-Headsets Austoben im VR-Atelier
  3. Apps und Games für VR-Headsets Der virtuelle Blade Runner und Sport mit Sparc

  1. Re: Meine Ansicht zu dem Ganzen:

    Dash9 | 15:53

  2. Re: Wo ist denn der S0 Bus versteckt?

    maverick1977 | 15:52

  3. Re: Das sagt eine Schlange auch

    Der Held vom... | 15:52

  4. Re: Und in Deutschland haben wir die Telekom

    Dwalinn | 15:51

  5. Re: WLAN als Lösung?

    azeu | 15:48


  1. 15:45

  2. 15:24

  3. 14:47

  4. 14:10

  5. 13:49

  6. 12:32

  7. 12:00

  8. 11:29


  1. Themen
  2. A
  3. B
  4. C
  5. D
  6. E
  7. F
  8. G
  9. H
  10. I
  11. J
  12. K
  13. L
  14. M
  15. N
  16. O
  17. P
  18. Q
  19. R
  20. S
  21. T
  22. U
  23. V
  24. W
  25. X
  26. Y
  27. Z
  28. #
 
    •  / 
    Zum Artikel