Abo
  • IT-Karriere:

Hacking: Microsoft beschlagnahmt Fancy-Bear-Infrastruktur

Um gegen die Hackergruppe Fancy Bear vorzugehen, nutzt Microsoft das Markenrecht und beschlagnahmt Domains. Die kriminellen Aktivitäten der Gruppe würden "die Marke und den Ruf" des Unternehmens schädigen. Komplett stoppen lassen sich die Aktivitäten aber auch auf diesem Wege nicht.

Artikel veröffentlicht am ,
Mit dem Markenrecht gegen APT28
Mit dem Markenrecht gegen APT28 (Bild: Fancy Bear)

Microsoft geht offensiv gegen die Hackergruppe APT28 vor, die auch unter dem Namen Fancy Bear bekannt ist. Microsoft verwendet für die Gruppe den Namen Strontium. Der Gruppe werden zahlreiche Angriffe auf verschiedene Infrastrukturen zugeschrieben, etwa der Hack des Deutschen Bundestages. Zahlreiche Sicherheitsfirmen gehen davon aus, dass es sich bei APT28 um eine Initiative des russischen Geheimdienstes FSB handelt, der russische Präsident Wladimir Putin bestreitet das.

Stellenmarkt
  1. Hays AG, Frankfurt am Main
  2. OEDIV KG, Bielefeld

Das Unternehmen hat in den vergangenen Monaten offenbar erfolgreich Infrastruktur der Gruppe beschlagnahmen lassen, wie The Daily Beast berichtet. Auch wenn Microsoft in den meisten Fällen nicht an die eigentlichen Server kommen wird, kann eine Beschlagnahmung und Umleitung der Domains die Operationen empfindlich stören.

Spear-Phishing-Angriffe

Fancy Bear setzt vor allem auf sogenannte Spear-Phishing-Angriffe. Die potentiellen Opfer bekommen dabei zum Beispiel gefälschte Login-Prompts vorgesetzt und werden aufgefordert, ihre Zugangsdaten einzutragen. Dazu wurden in der Vergangenheit Domains wie livemicrosoft.net oder rsshotmail.com genutzt. Mit dem Vorgehen verletzt Fancy Bear aber nach Angaben von Microsoft die Markenrechte des Unternehmens, das Gericht sieht dies offenbar auch so. Mit ihren kriminellen Operationen würde Fancy Bear die "Marke und den Ruf" von Microsoft schädigen. Eine vollständige Auflistung der Domains bieten die Gerichtsdokumente.

Wenn infizierte Rechner jetzt die Command-und-Control-Domains von Fancy Bear aufrufen, werden sie nicht zu den Angreifern weitergeleitet, sondern zu Microsoft selbst. Dem Unternehmen ist es demnach nach eigenen Angaben gelungen weitere, bislang unbekannte Opfer, von Fancy Bear aufzuspüren.

Microsoft kann mit diesem Vorgehen die Operationen der Gruppe stören, wird diese aber nicht zum Erliegen bringen. Denn Fancy Bear verwendet oft auch Domains, die spezifisch den Opfern zuzuordnen sind und die keine Verbindung zu Markennamen von Microsoft haben.



Anzeige
Hardware-Angebote
  1. 309,00€
  2. (reduzierte Überstände, Restposten & Co.)
  3. 72,99€ (Release am 19. September)

chefin 24. Jul 2017

Noch besser geht Rechtstaatlichkeit eigentlich nicht. Die haben nicht einfach etwas...

Bassa 24. Jul 2017

Eigentlich ist die Beschlagnahmung ein staatlicher Akt. Damit beschlagnahmt Microsoft...


Folgen Sie uns
       


ANC-Kopfhörer im Lautstärkevergleich

Wir haben Microsofts Surface Headphones und die Jabra Elite 85h bei der ANC-Leistung verglichen. Für einen besseren Vergleich zeigen wir auch die besonders leistungsfähigen ANC-Kopfhörer von Sony und Bose, die WH-1000XM3 und die Quiet Comfort 35 II.

ANC-Kopfhörer im Lautstärkevergleich Video aufrufen
Hyper Casual Games: 30 Sekunden spielen, 30 Sekunden Werbung
Hyper Casual Games
30 Sekunden spielen, 30 Sekunden Werbung

Ob im Bus oder im Wartezimmer: Mobile Games sind aus dem Alltag nicht mehr wegzudenken. Die Hyper Casual Games sind ihr neuestes Untergenre. Dahinter steckt eine effiziente Designphilosophie - und viel Werbung.
Von Daniel Ziegener

  1. Mobile-Games-Auslese Die Evolution als Smartphone-Strategiespiel
  2. Mobile-Games-Auslese Mit der Enterprise durch unendliche Onlineweiten
  3. Mobile-Games-Auslese Große Abenteuer im kleinen Feiertagsformat

Digitaler Knoten 4.0: Auto und Ampel im Austausch
Digitaler Knoten 4.0
Auto und Ampel im Austausch

Auf der Autobahn klappt das autonome Fahren schon recht gut. In der Stadt brauchen die Autos jedoch Unterstützung. In Braunschweig testet das DLR die Vernetzung von Autos und Infrastruktur, damit die autonom fahrenden Autos im fließenden Verkehr links abbiegen können.
Ein Bericht von Werner Pluta

  1. LTE-V2X vs. WLAN 802.11p Wer hat Recht im Streit ums Auto-WLAN?
  2. Vernetztes Fahren Lobbyschlacht um WLAN und 5G in Europa
  3. Gefahrenwarnungen EU setzt bei vernetztem Fahren weiter auf WLAN

2FA mit TOTP-Standard: GMX sichert Mail und Cloud mit zweitem Faktor
2FA mit TOTP-Standard
GMX sichert Mail und Cloud mit zweitem Faktor

Auch GMX-Kunden können nun ihre E-Mails und Daten in der Cloud mit einem zweiten Faktor schützen. Bei Web.de soll eine Zwei-Faktor-Authentifizierung bald folgen. Der eingesetzte TOTP-Standard hat aber auch Nachteile.
Von Moritz Tremmel


      •  /