• IT-Karriere:
  • Services:

Wenn der Energetic Bear mit Zählpixeln überwacht wird

Ein Beispiel der Forscher betrifft die Gruppe Energetic Bear, die der russischen Regierung zugeschrieben wird. Energetic Bear ist vor allem im Infrastrukturbereich aktiv und hat diverse Ziele in der Öl- und Gasindustrie angegriffen. Um die Operationen zu steuern, wird nach Angaben der Forscher ein Netzwerk aus gehackten Webseiten als Command-und-Control-Infrastruktur genutzt (C2-Infrastruktur).

Stellenmarkt
  1. Stadt Lauf a.d.Pegnitz, Lauf a.d.Pegnitz bei Nürnberg
  2. über duerenhoff GmbH, Raum München

Über ein Managementportal soll es der Gruppe außerdem möglich gewesen sein, die gewonnenen Informationen auszulesen oder Angriffe zu steuern. Für eine begrenzte Zeit soll aber ein weiterer Akteur diese Infrastruktur infiltriert haben. Über ein Zählpixel wurden Informationen über die Aktivität der Webseiten ausgelesen.

Die gesammelten Informationen seien dann an einen Server nach China weitergeleitet worden. Mit dem Fingerprinting dieser Spionageaktion lässt sich nach Angaben von Kaspersky nicht viel Geld verdienen - es sei daher unwahrscheinlich, dass gewöhnliche Kriminelle solchen Aufwand betrieben. Die Firma geht daher davon aus, dass ein anderer Geheimdienst versucht habe, die Aktivitäten des APT zu überwachen und dabei eine möglicherweise in die Irre führende Spur nach China gelegt habe.

Backdoor in Nettraveler-Operation

In einem anderen Fall entdeckte Kaspersky auf Servern der Nettraveler-Gruppe eine Backdoor, die dort vermutlich von einem anderen mächtigen Akteur platziert wurde. Nettraveler hatte rund neun Jahre lang gezielt Regierungen und Forschungsinstitute ausspioniert.

  • Karte der Nettraveler-Opfer (Bild: Kasperksy Lab)
  • Chart zu den Nettraveler-Opfern (Bild: Kasperksy Lab)
Chart zu den Nettraveler-Opfern (Bild: Kasperksy Lab)

Bei der Backdoor handelt es sich nach Angaben der Sicherheitsfirma um eine modifizierte svchost.exe. Der Code sei in Assembler geschrieben und dann in eine ausführbare Visual-C-Datei implantiert worden, vermutlich um eine Erkennung durch Antivirenprogramme zu erschweren.

Über die entsprechende Infrastruktur hätten die Angreifer die Operationen der Gruppe nicht nur beobachten, sondern auch manipulieren können. Außerdem seien sie in der Lage, zahlreiche Informationen zu kopieren und damit eigene Angriffe durchzuführen.

Bitte aktivieren Sie Javascript.
Oder nutzen Sie das Golem-pur-Angebot
und lesen Golem.de
  • ohne Werbung
  • mit ausgeschaltetem Javascript
  • mit RSS-Volltext-Feed
 Geheimdienste: Wenn Hacker Hacker hacken, scheitert die AttributionDarkhotel gehackt 
  1.  
  2. 1
  3. 2
  4. 3
  5.  


Anzeige
Spiele-Angebote
  1. (u. a. Death Stranding für 39,99€, Bloodstained: Ritual of the Night für 17,99€, Journey to...
  2. 3,95€
  3. 34,99€

bombinho 09. Okt 2017

Dass den Russen immer viel zugeschrieben wird, ist ja mittlerweile zum Standardverfahren...

Vögelchen 07. Okt 2017

überlege ich mir, ob ich nicht einen Beil-Handel eröffnen sollte! Der Bedarf scheint ja...


Folgen Sie uns
       


Verkehrswende: Zaubertechnologie statt Citybahn
Verkehrswende
Zaubertechnologie statt Citybahn

In Wiesbaden wird um den Bau einer Straßenbahn gestritten, eine Bürgerinitiative kämpft mit sehr kuriosen Argumenten dagegen.
Eine Recherche von Hanno Böck

  1. Fernbus Roadjet mit zwei WLANs und Maskenerkennung gegen Flixbus
  2. Mobilität Wie sinnvoll sind synthetische Kraftstoffe?

MX 10.0 im Test: Cherrys kompakte, flache, tolle RGB-Tastatur
MX 10.0 im Test
Cherrys kompakte, flache, tolle RGB-Tastatur

Die Cherry MX 10.0 kommt mit besonders flachen MX-Schaltern, ist hervorragend verarbeitet und umfangreich programmierbar. Warum Nutzer in Deutschland noch auf sie warten müssen, ist nach unserem Test unverständlich.
Ein Test von Tobias Költzsch

  1. Argand Partners Cherry wird verkauft

Geforce RTX 3080: Wir legen die Karten offen
Geforce RTX 3080
Wir legen die Karten offen

Am 16. September 2020 geht der Test der Geforce RTX 3080 online. Wir zeigen vorab, welche Grafikkarten und welche Spiele wir einsetzen werden.

  1. Ethereum-Mining Nvidias Ampere-Karten könnten Crypto-Boom auslösen
  2. Gaming Warum DLSS das bessere 8K ist
  3. Nvidia Ampere Geforce RTX 3000 verdoppeln Gaming-Leistung

    •  /