Abo
  • Services:

Darkhotel gehackt

In einem anderen Fall soll ein Akteur Angriffswerkzeuge einer bekannten Gruppe genutzt haben, um Angriffe zu starten. Eine Darkhotel genannte Gruppe - üblicherweise Südkorea zugeschrieben - nutzt seit Jahren unter anderem Exploits für Adobes Flashplayer, um Watering-Hole-Angriffe durchzuführen, bei denen bestimmte Webseiten im Umfeld der Opfer mit Malware infiziert werden. Damit soll eine indirekte Infektion mit Malware ohne den Versand von zum Beispiel Phishing-Mails erreicht werden.

Stellenmarkt
  1. SEITENBAU GmbH, Konstanz
  2. Zurich Gruppe Deutschland, Bonn

Bei verschiedenen Operationen fanden die Forscher Ähnlichkeiten in den Angriffsmethoden - jedoch auf unterschiedliche Ziele. Sie gehen davon aus, dass eine zweite Gruppe mit dem Namen Scarcruft eine der Watering-Hole-Seiten von Darkhotel ebenfalls hacken konnte und die dort hinterlegten Angriffswerkzeuge für eigene Zwecke nutzte. Eine eindeutige Attribution vorzunehmen, erscheint vor diesem Hintergrund sehr problematisch.

Dass Angreifer gezielt falsche Spuren legen können, ist lange bekannt. Es ist zudem nicht einfach, falsche Fährten zu legen um eine False-Flag-Operation glaubhaft durchzuführen. Trotzdem zeigen die Beispiele, dass viele der Faktoren, die bei der Attribution eines Angriffs genutzt werden, sehr genau betrachtet werden müssen.

Verwirrung um Turla-Gruppe

Als Beispiel nannte Guerrero-Saade aktuelle Untersuchungen zu einer Gruppe, die Ähnlichkeiten mit der russischen Turla-Gruppe aufwies. Weil diese aber lange Zeit eine andere Infrastruktur und andere Code-Samples verwendet habe, sei die Community fast soweit gewesen, dahinter eine neue, bislang unbekannte Gruppe zu vermuten. Dann aber sei die Gruppe zu einigen bekannten Taktiken zurückgekehrt und doch als Turla identifiziert worden.

Je größer die Bandbreite an verfügbaren Tools für einen angreifenden Akteur ist, desto leichter kann dieser eine Erkennung anhand normalerweise verwendeter Indikatoren für einen Einbruch (Indicators of Compromise, IoC) umgehen. Am ehesten könnten bei der Identifikation von Mustern nach Angaben von Kaspersky noch Yara-Regeln helfen, also Beschreibungen bestimmter Muster in Text oder Binärcode.

Mit den Ergebnissen der Studie sehen die Autoren auch ein Ende der aus ihrer Sicht übertriebenen Darstellung der Aktionen von APTs. Nicht alle Bedrohungen und erfolgreichen Angriffe seien tatsächlich ein herausragender, langanhaltender Angriff. Als wirkliche APT-Gruppen bezeichnet Kaspersky demnach nur Equation, Regin, Duqu und Careto. Eine weitere bedeutsame Gruppe sei Project Sauron. Verschiedene Sicherheitsfirmen verwenden für die Gruppen oft ihre eigenen Namen, was der Übersichtlichkeit in diesem ohnehin komplexen Feld nicht immer guttut. Hilfe kann dieses Google Doc bieten.

 Wenn der Energetic Bear mit Zählpixeln überwacht wird
  1.  
  2. 1
  3. 2
  4. 3


Anzeige
Blu-ray-Angebote
  1. 4,99€
  2. (u. a. Deadpool, Alien Covenant, Assassins Creed)
  3. (u. a. Der Marsianer, Spaceballs, Titanic, Batman v Superman)

bombinho 09. Okt 2017

Dass den Russen immer viel zugeschrieben wird, ist ja mittlerweile zum Standardverfahren...

Vögelchen 07. Okt 2017

überlege ich mir, ob ich nicht einen Beil-Handel eröffnen sollte! Der Bedarf scheint ja...


Folgen Sie uns
       


Golem.de ist Kratos - God of War (Live, keine Spoiler)

Die Handlung verraten wir nicht, trotzdem wollen wir das andersartige neue God of War besprechen. Zu diesem Zweck haben wir eine stellvertretende Mission herausgesucht, in der es nicht um die primäre Handlung geht. Ziel ist es, den Open-World-Ansatz zu zeigen, das Kampfsystem zu erklären und die Spielmechaniken zu verdeutlichen.

Golem.de ist Kratos - God of War (Live, keine Spoiler) Video aufrufen
Datenschutz-Grundverordnung: Was Unternehmen und Admins jetzt tun müssen
Datenschutz-Grundverordnung
Was Unternehmen und Admins jetzt tun müssen

Ab dem 25. Mai gilt europaweit ein neues Datenschutz-Gesetz, das für Unternehmen neue rechtliche Verpflichtungen schafft. Trotz der nahenden Frist sind viele IT-Firmen schlecht vorbereitet. Wir erklären, was auf Geschäftsführung und Admins zukommt.
Von Jan Weisensee

  1. 2019 Schweiz beginnt UKW-Abschaltung
  2. Cybersecurity Tech Accord IT-Branche verbündet sich gegen Nationalstaaten
  3. Black Friday Markeninhaber plant Beschwerde gegen Löschung

Blue Byte: Auf dem Weg in schöner generierte Welten
Blue Byte
Auf dem Weg in schöner generierte Welten

Quo Vadis Gemeinsam mit der Universität Köln arbeitet Ubisoft Blue Byte an neuen Technologien für prozedural generierte Welten. Producer Marc Braun hat einige der neuen Ansätze vorgestellt.

  1. Influencer Fortnite schlägt Minecraft
  2. Politik in Games Zwischen Völkerfreundschaft und Präsidentenprügel
  3. Förderung Spielebranche will 50 Millionen Euro vom Steuerzahler

God of War im Test: Der Super Nanny
God of War im Test
Der Super Nanny

Ein Kriegsgott als Erziehungsberechtigter: Das neue God of War macht nahezu alles anders als seine Vorgänger. Neben Action bietet das nur für die Playstation 4 erhältliche Spiel eine wunderbar erzählte Handlung um Kratos und seinen Sohn Atreus.
Von Peter Steinlechner

  1. God of War Papa Kratos kämpft ab April 2018

    •  /