• IT-Karriere:
  • Services:

Darkhotel gehackt

In einem anderen Fall soll ein Akteur Angriffswerkzeuge einer bekannten Gruppe genutzt haben, um Angriffe zu starten. Eine Darkhotel genannte Gruppe - üblicherweise Südkorea zugeschrieben - nutzt seit Jahren unter anderem Exploits für Adobes Flashplayer, um Watering-Hole-Angriffe durchzuführen, bei denen bestimmte Webseiten im Umfeld der Opfer mit Malware infiziert werden. Damit soll eine indirekte Infektion mit Malware ohne den Versand von zum Beispiel Phishing-Mails erreicht werden.

Stellenmarkt
  1. Diamant Software GmbH, Bielefeld
  2. DRÄXLMAIER Group, Vilsbiburg bei Landshut

Bei verschiedenen Operationen fanden die Forscher Ähnlichkeiten in den Angriffsmethoden - jedoch auf unterschiedliche Ziele. Sie gehen davon aus, dass eine zweite Gruppe mit dem Namen Scarcruft eine der Watering-Hole-Seiten von Darkhotel ebenfalls hacken konnte und die dort hinterlegten Angriffswerkzeuge für eigene Zwecke nutzte. Eine eindeutige Attribution vorzunehmen, erscheint vor diesem Hintergrund sehr problematisch.

Dass Angreifer gezielt falsche Spuren legen können, ist lange bekannt. Es ist zudem nicht einfach, falsche Fährten zu legen um eine False-Flag-Operation glaubhaft durchzuführen. Trotzdem zeigen die Beispiele, dass viele der Faktoren, die bei der Attribution eines Angriffs genutzt werden, sehr genau betrachtet werden müssen.

Verwirrung um Turla-Gruppe

Als Beispiel nannte Guerrero-Saade aktuelle Untersuchungen zu einer Gruppe, die Ähnlichkeiten mit der russischen Turla-Gruppe aufwies. Weil diese aber lange Zeit eine andere Infrastruktur und andere Code-Samples verwendet habe, sei die Community fast soweit gewesen, dahinter eine neue, bislang unbekannte Gruppe zu vermuten. Dann aber sei die Gruppe zu einigen bekannten Taktiken zurückgekehrt und doch als Turla identifiziert worden.

Golem Akademie
  1. Microsoft 365 Security Workshop
    9.-11. Juni 2021, Online
Weitere IT-Trainings

Je größer die Bandbreite an verfügbaren Tools für einen angreifenden Akteur ist, desto leichter kann dieser eine Erkennung anhand normalerweise verwendeter Indikatoren für einen Einbruch (Indicators of Compromise, IoC) umgehen. Am ehesten könnten bei der Identifikation von Mustern nach Angaben von Kaspersky noch Yara-Regeln helfen, also Beschreibungen bestimmter Muster in Text oder Binärcode.

Mit den Ergebnissen der Studie sehen die Autoren auch ein Ende der aus ihrer Sicht übertriebenen Darstellung der Aktionen von APTs. Nicht alle Bedrohungen und erfolgreichen Angriffe seien tatsächlich ein herausragender, langanhaltender Angriff. Als wirkliche APT-Gruppen bezeichnet Kaspersky demnach nur Equation, Regin, Duqu und Careto. Eine weitere bedeutsame Gruppe sei Project Sauron. Verschiedene Sicherheitsfirmen verwenden für die Gruppen oft ihre eigenen Namen, was der Übersichtlichkeit in diesem ohnehin komplexen Feld nicht immer guttut. Hilfe kann dieses Google Doc bieten.

Bitte aktivieren Sie Javascript.
Oder nutzen Sie das Golem-pur-Angebot
und lesen Golem.de
  • ohne Werbung
  • mit ausgeschaltetem Javascript
  • mit RSS-Volltext-Feed
 Wenn der Energetic Bear mit Zählpixeln überwacht wird
  1.  
  2. 1
  3. 2
  4. 3


Anzeige
Hardware-Angebote
  1. (u. a. PS5 + HD Kamera für 549,99€)

bombinho 09. Okt 2017

Dass den Russen immer viel zugeschrieben wird, ist ja mittlerweile zum Standardverfahren...

Vögelchen 07. Okt 2017

überlege ich mir, ob ich nicht einen Beil-Handel eröffnen sollte! Der Bedarf scheint ja...


Folgen Sie uns
       


Opel Zafira-e Life Probe gefahren

Wir haben den Opel Zafira-e Life ausführlich getestet.

Opel Zafira-e Life Probe gefahren Video aufrufen
Programm für IT-Jobeinstieg: Hoffen auf den Klebeeffekt
Programm für IT-Jobeinstieg
Hoffen auf den Klebeeffekt

Aktuell ist der Jobeinstieg für junge Ingenieure und Informatiker schwer. Um ihnen zu helfen, hat das Land Baden-Württemberg eine interessante Idee: Es macht sich selbst zur Zeitarbeitsfirma.
Ein Bericht von Peter Ilg

  1. Arbeitszeit Das Sechs-Stunden-Experiment bei Sipgate
  2. Neuorientierung im IT-Job Endlich mal machen!
  3. IT-Unternehmen Die richtige Software für ein Projekt finden

Weclapp-CTO Ertan Özdil: Wir dürfen nicht in Schönheit und Perfektion untergehen!
Weclapp-CTO Ertan Özdil
"Wir dürfen nicht in Schönheit und Perfektion untergehen!"

Der CTO von Weclapp träumt von smarter Software, die menschliches Eingreifen in der nächsten ERP-Generation reduziert. Deutschen Perfektionismus hält Ertan Özdil aber für gefährlich.
Ein Interview von Maja Hoock


    Fiat 500 als E-Auto im Test: Kleinstwagen mit großem Potenzial
    Fiat 500 als E-Auto im Test
    Kleinstwagen mit großem Potenzial

    Fiat hat einen neuen 500er entwickelt. Der Kleine fährt elektrisch - und zwar richtig gut.
    Ein Test von Peter Ilg

    1. Vierradlenkung Elektrischer GMC Hummer SUV fährt im Krabbengang seitwärts
    2. MG Cyberster MG B Roadster mit Lasergürtel und Union Jack
    3. Elektroauto E-Auto-Prämie übersteigt in 2021 schon Vorjahressumme

      •  /