Abo
  • Services:

Wenn der Energetic Bear mit Zählpixeln überwacht wird

Ein Beispiel der Forscher betrifft die Gruppe Energetic Bear, die der russischen Regierung zugeschrieben wird. Energetic Bear ist vor allem im Infrastrukturbereich aktiv und hat diverse Ziele in der Öl- und Gasindustrie angegriffen. Um die Operationen zu steuern, wird nach Angaben der Forscher ein Netzwerk aus gehackten Webseiten als Command-und-Control-Infrastruktur genutzt (C2-Infrastruktur).

Stellenmarkt
  1. MVV EnergySolutions GmbH, Mannheim
  2. 50Hertz Transmission GmbH, Berlin

Über ein Managementportal soll es der Gruppe außerdem möglich gewesen sein, die gewonnenen Informationen auszulesen oder Angriffe zu steuern. Für eine begrenzte Zeit soll aber ein weiterer Akteur diese Infrastruktur infiltriert haben. Über ein Zählpixel wurden Informationen über die Aktivität der Webseiten ausgelesen.

Die gesammelten Informationen seien dann an einen Server nach China weitergeleitet worden. Mit dem Fingerprinting dieser Spionageaktion lässt sich nach Angaben von Kaspersky nicht viel Geld verdienen - es sei daher unwahrscheinlich, dass gewöhnliche Kriminelle solchen Aufwand betrieben. Die Firma geht daher davon aus, dass ein anderer Geheimdienst versucht habe, die Aktivitäten des APT zu überwachen und dabei eine möglicherweise in die Irre führende Spur nach China gelegt habe.

Backdoor in Nettraveler-Operation

In einem anderen Fall entdeckte Kaspersky auf Servern der Nettraveler-Gruppe eine Backdoor, die dort vermutlich von einem anderen mächtigen Akteur platziert wurde. Nettraveler hatte rund neun Jahre lang gezielt Regierungen und Forschungsinstitute ausspioniert.

  • Karte der Nettraveler-Opfer (Bild: Kasperksy Lab)
  • Chart zu den Nettraveler-Opfern (Bild: Kasperksy Lab)
Chart zu den Nettraveler-Opfern (Bild: Kasperksy Lab)

Bei der Backdoor handelt es sich nach Angaben der Sicherheitsfirma um eine modifizierte svchost.exe. Der Code sei in Assembler geschrieben und dann in eine ausführbare Visual-C-Datei implantiert worden, vermutlich um eine Erkennung durch Antivirenprogramme zu erschweren.

Über die entsprechende Infrastruktur hätten die Angreifer die Operationen der Gruppe nicht nur beobachten, sondern auch manipulieren können. Außerdem seien sie in der Lage, zahlreiche Informationen zu kopieren und damit eigene Angriffe durchzuführen.

 Geheimdienste: Wenn Hacker Hacker hacken, scheitert die AttributionDarkhotel gehackt 
  1.  
  2. 1
  3. 2
  4. 3
  5.  


Anzeige
Top-Angebote
  1. 499,00€
  2. 54,99€
  3. (-80%) 3,99€
  4. 3,84€

bombinho 09. Okt 2017

Dass den Russen immer viel zugeschrieben wird, ist ja mittlerweile zum Standardverfahren...

Vögelchen 07. Okt 2017

überlege ich mir, ob ich nicht einen Beil-Handel eröffnen sollte! Der Bedarf scheint ja...


Folgen Sie uns
       


Wacom Intuos im Test

Das Wacom Intuos ist klein und kompakt - fast schon untypisch für Wacom-Geräte. Gerade angehende digitale Künstler freuen sich über die präzise Stifteingabe zu einem erschwinglichen Preis. Allerdings gibt es auch Nachteile - weniger Makrotasten und fehlende Touch-Eingabe gehören dazu.

Wacom Intuos im Test Video aufrufen
Mobilfunk: Was 5G im Bereich Security bringt
Mobilfunk
Was 5G im Bereich Security bringt

In 5G-Netzwerken werden Sim-Karten für einige Anwendungsbereiche optional, das Roaming wird für Netzbetreiber nachvollziehbarer und sicherer. Außerdem verschwinden die alten Signalisierungsprotokolle. Golem.de hat mit einem Experten über Sicherheitsmaßnahmen im kommenden 5G-Netzwerk gesprochen.
Von Hauke Gierow

  1. IMSI Privacy 5G macht IMSI-Catcher wertlos
  2. DAB+ Radiosender hoffen auf 5G als Übertragungsweg
  3. Netzbetreiber 5G kommt endlich in die Umsetzungsphase

Ryzen 7 2700X im Test: AMDs Zen+ zieht gleich mit Intel
Ryzen 7 2700X im Test
AMDs Zen+ zieht gleich mit Intel

Der neue Ryzen 7 2700X gehört zu den schnellsten CPUs für 300 Euro. In Anwendungen schlägt er sich sehr gut und ist in Spielen oft überraschend flott. Besonders schön: die Abwärtskompatibilität.
Ein Test von Marc Sauter und Sebastian Grüner

  1. Ryzen 2400GE/2200GE AMD veröffentlicht sparsame 35-Watt-APUs
  2. AMD-Prozessor Ryzen-Topmodell 7 2700X kostet 320 Euro
  3. Spectre v2 AMD und Microsoft patchen CPUs bis zurück zum Bulldozer

Datenschutz: Der Nutzer ist willig, doch die AGB sind schwach
Datenschutz
Der Nutzer ist willig, doch die AGB sind schwach

Verbraucher verstehen die Texte oft nicht wirklich, in denen Unternehmen erklären, wie ihre Daten verarbeitet werden. Datenschutzexperten und -forscher suchen daher nach praktikablen Lösungen.
Ein Bericht von Christiane Schulzki-Haddouti

  1. Soziales Netzwerk Facebook ermöglicht Einsprüche gegen Löschungen
  2. Soziales Netzwerk Facebook will in Deutschland Vertrauen wiedergewinnen
  3. Denial of Service Facebook löscht Cybercrime-Gruppen mit 300.000 Mitgliedern

    •  /