Abo
  • Services:
Anzeige
The Mask/Careto: Hochentwickelter Cyberangriff auf Energieunternehmen
(Bild: Kaspersky Lab)

The Mask/Careto: Hochentwickelter Cyberangriff auf Energieunternehmen

Bis Januar 2014 war die Cyberwaffe The Mask aktiv, die Sicherheitslücken in Kaspersky-Software und im Adobe Flash Player ausnutzte. Die Malware arbeitet mit Rootkit, Bootkit und Versionen für Mac OS X, Linux, Android und iOS und löscht ihre Logdateien durch Überschreiben.

Anzeige

Die über Jahre genutzte Cyberwaffe The Mask oder Careto ist eine der gefährlichsten und am höchsten entwickelten Malware-Attacken. Das berichtet das russische IT-Sicherheitsunternehmen Kaspersky Lab, das den Angriff analysiert hat. The Mask war danach seit mindestens fünf Jahren, bis zum Januar 2014, aktiv.

Bei der APT-Attacke (Advanced Persistent Threat) kommen eine hochentwickelte Malware mit Rootkit, Bootkit, Versionen für Mac OS X, Linux und Varianten für Android und iOS zum Einsatz. Angriffsziele sind Energie-, Öl- und Gasunternehmen, Regierungsorganisationen, diplomatische Einrichtungen und Botschaften, Forschungseinrichtungen und Aktivisten. The-Mask-Opfer kommen aus 31 Staaten, darunter auch aus Deutschland und der Schweiz.

Die Angreifer wollten von den infizierten Systemen Arbeitsdokumente, Verschlüsselungscodes, VPN-Konfigurationen, SSL-Schlüssel und RDP-Dateien (Remote Desktop Protocol) kopieren, so die Sicherheitsexperten.

Offenbar sind Geheimdienste die Täter. "Es gibt zahlreiche Anzeichen dafür, dass hinter 'The Mask' eine nationalstaatlich unterstützte Kampagne steht", sagte Costin Raiu, Director Global Research and Analysis Team bei Kaspersky Lab. Auch dass Logdateien durch Überschreiben gelöscht wurden, lasse diese APT-Attacke noch als fortschrittlicher als die Cyberwaffe Duqu erscheinen. Raiu: "Das operative Sicherheitsniveau ist für konventionelle Cyberkriminelle ungewöhnlich."

Kaspersky wurde im vergangenen Jahr auf The Mask/Careto aufmerksam, als es Exploit-Versuche auf eine Schwachstelle in Unternehmenssoftware von Kaspersky Lab feststellte, die seit fünf Jahren behoben war. Das Exploit bot der Malware die Möglichkeit, sich vor Entdeckung zu schützen.

Für den Angriff diente auch ein Exploit für Adobe Flash Player (CVE-2012-0773) für Versionen, die älter als Version 10.3 und 11.2 waren.

Bei The Mask wurden Spear-Phishing-E-Mails mit Links auf eine mit zahlreichen Exploits infizierte Webseite eingesetzt, die Besucher abhängig von der Systemkonfiguration angreifen konnten. Die Exploit-Webseiten infizieren den Besucher nicht automatisch und die Angreifer hosten die Exploits in bestimmten Ordnern auf der Webseite. Nach einer Infizierung leitet die Webseite den Nutzer auf Youtube oder Nachrichtenportale weiter.

Während der Kaspersky-Untersuchungen wurden die Command-and-Control (C&C-)Server abgeschaltet. Kaspersky Lab hat 380 Opfer identifiziert. Infektionen gab es neben Deutschland und der Schweiz auch in Algerien, Argentinien, Ägypten, Belgien, Bolivien, Brasilien, China, Costa Rica, Frankreich, Gibraltar, Großbritannien, Guatemala, Irak, Iran, Kolumbien, Kuba, Libyen, Malaysia, Mexiko, Marokko, Norwegen, Pakistan, Polen, Spanien, Südafrika, Tunesien, Türkei, USA und Venezuela. Die Malware-Autoren scheinen Spanisch als Muttersprache zu sprechen, ergab die Analyse.


eye home zur Startseite
M.P. 11. Feb 2014

Wollen da Spin Doctors den Status Quo stabilisieren? http://www.focus.de/politik/ausland...



Anzeige

Stellenmarkt
  1. ROHDE & SCHWARZ SIT GmbH, Stuttgart
  2. Ratbacher GmbH, Hamburg
  3. Bundesdruckerei GmbH, Berlin
  4. Robert Bosch GmbH, Leonberg


Anzeige
Hardware-Angebote
  1. 17,99€ statt 29,99€
  2. (reduzierte Überstände, Restposten & Co.)
  3. täglich neue Deals

Folgen Sie uns
       


  1. Digital Paper DPT-RP1

    Sonys neuer E-Paper-Notizblock wird 700 US-Dollar kosten

  2. USB Typ C Alternate Mode

    Thunderbolt-3-Docks von Belkin und Elgato ab Juni

  3. Sphero Lightning McQueen

    Erst macht es Brummbrumm, dann verdreht es die Augen

  4. VLC, Kodi, Popcorn Time

    Mediaplayer können über Untertitel gehackt werden

  5. Engine

    Unity bekommt 400 Millionen US-Dollar Investorengeld

  6. Neuauflage

    Neues Nokia 3310 soll bei Defekt komplett ersetzt werden

  7. Surface Studio

    Microsofts Grafikerstation kommt nach Deutschland

  8. Polar

    Fitnesstracker A370 mit Tiefschlaf- und Pulsmessung

  9. Schutz

    Amazon rechtfertigt Sperrungen von Marketplace-Händlern

  10. CPU-Architektur

    RISC-V-Patches für Linux erstmals eingereicht



Haben wir etwas übersehen?

E-Mail an news@golem.de


Anzeige
Wanna Cry: Wo die NSA-Exploits gewütet haben
Wanna Cry
Wo die NSA-Exploits gewütet haben
  1. Deutsche Bahn Schadsoftware lässt Anzeigetafeln auf Bahnhöfen ausfallen
  2. Wanna Cry NSA-Exploits legen weltweit Windows-Rechner lahm
  3. Mc Donald's Fatboy-Ransomware nutzt Big-Mac-Index zur Preisermittlung

Komplett-PC Corsair One Pro im Test: Kompakt, kräftig, kühl
Komplett-PC Corsair One Pro im Test
Kompakt, kräftig, kühl
  1. Corsair One Pro Doppelt wassergekühlter SFF-Rechner kostet 2.500 Euro

Elektromobilität: Wie kommt der Strom in die Tiefgarage?
Elektromobilität
Wie kommt der Strom in die Tiefgarage?
  1. Elektroauto Tesla gewährt rückwirkend Supercharger-Gratisnutzung
  2. Elektroautos Merkel hofft auf Bau von Batteriezellen in Deutschland
  3. Strategische Entscheidung Volvo setzt voll auf Elektro und trennt sich vom Diesel

  1. Re: Ich werd es mir wohl kaufen oder gibt es...

    picaschaf | 14:19

  2. Re: 700$ - Ich hätte da eine bessere Lösung...

    picaschaf | 14:19

  3. Re: Unix, das Betriebssystem von Entwicklern, für...

    __destruct() | 14:14

  4. Re: Inexio = Monopolstellung mit überteuerten...

    brainDotExe | 14:12

  5. Re: Warum überhaupt VLC nutzen

    SzSch | 13:51


  1. 10:10

  2. 09:59

  3. 09:00

  4. 18:58

  5. 18:20

  6. 17:59

  7. 17:44

  8. 17:20


  1. Themen
  2. A
  3. B
  4. C
  5. D
  6. E
  7. F
  8. G
  9. H
  10. I
  11. J
  12. K
  13. L
  14. M
  15. N
  16. O
  17. P
  18. Q
  19. R
  20. S
  21. T
  22. U
  23. V
  24. W
  25. X
  26. Y
  27. Z
  28. #
 
    •  / 
    Zum Artikel