• IT-Karriere:
  • Services:

Visual Studio: Angriff aus Nordkorea auf IT-Sicherheitsforscher

Google berichtet über gezielte Angriffe auf IT-Sicherheitsforscher, die mit einigem Aufwand erfolgten und möglicherweise eine unbekannte Chrome-Lücke nutzten.

Artikel veröffentlicht am ,
Googles Threat Analysis Group berichtet über gezielte Angriffe auf Personen, die IT-Sicherhetislücken untersuchen.
Googles Threat Analysis Group berichtet über gezielte Angriffe auf Personen, die IT-Sicherhetislücken untersuchen. (Bild: Piqsels/CC0 1.0)

Mit aufwendigen Angriffen wurden gezielt Personen angegriffen, die IT-Sicherheitslücken untersuchen. Dabei wurden falsche Social-Media-Profile erstellt, Videos gefaked und die Opfer dazu gebracht, bestimmte Webseiten aufzurufen. Zudem wurden einige Personen dazu gebracht, in Visual Studio Projektdateien zu öffnen, die Schadsoftware enthielten.

Stellenmarkt
  1. Packsize GmbH, Herford
  2. procilon Group GmbH, Berlin

All das beschreibt Adam Weidemann von Googles Threat Analysis Group in einem Blogbeitrag. Demnach geht Google davon aus, dass es sich bei den Angreifern um Akteure aus Nordkorea handelt, die im Auftrag der dortigen Regierung arbeiten.

Gezielt falsche Identitäten aufgebaut

Die Google-Warnung nennt zahlreiche Profile auf Twitter, LinkedIn und anderen Plattformen, mit denen offenbar gezielt scheinbar legitime Persönlichkeiten aufgebaut wurden, die sich an Diskussionen in der IT-Sicherheitscommunity beteiligten.

Von den Fake-Persönlichkeiten gab es auch Blogbeiträge, in denen Sicherheitslücken diskutiert wurden. Google beschreibt zudem ein Youtube-Video, in dem angeblich eine Sicherheitslücke ausgenutzt wurde, das Video war aber wohl eine Fälschung.

All dieser Aufwand wurde offenbar betrieben, um mit realen IT-Sicherheitsforschern in Kontakt zu kommen und diese auszuspionieren. Mutmaßlich wurde dabei versucht, Informationen über öffentlich nicht bekannte Sicherheitslücken abzugreifen. Einige betroffene Personen wurden angefragt, ob sie sich an der Analyse einer Sicherheitslücke beteiligen wollen und erhielten dafür einen angeblichen Exploit-Code als Visual-Studio-Projekt. Die Projektdatei diente aber in Wirklichkeit dazu, Schadcode auf den Rechnern der angefragten Sicherheitsforscher zu installieren.

Einen ganz ähnlichen Vorfall beschreibt Alejandro Caceres von der IT-Sicherheitsfirma Hyperion Gray auf Twitter. Er hatte demnach mit einer Person, die sich auf Twitter James0x40 nannte, Kontakt und erhielt von dieser eine Visual-Studio-Projektdatei mit Malware. Caceres erfuhr offenbar erst, nachdem er dies selbst öffentlich gemacht hatte, von den Recherchen von Google.

Caceres erwähnte, dass er die Projektdatei aus Sicherheitsgründen nur in einer speziell dafür genutzten virtuellen Maschine geöffnet hatte. Zumindest in diesem Fall dürften die Angreifer also keinen Zugriff auf weitere Daten erhalten haben. Es dürfte ein Weckruf für andere Sicherheitsforscher sein, ähnliche Sicherheitsmaßnahmen konsequent umzusetzen: Software aus potenziell unklaren Quellen sollte nur in Containern oder virtuellen Maschinen geöffnet werden.

Zero-Day in Chrome

Neben den Angriffen über Visual Studio berichtet Google auch, dass die Computer einiger Personen nach dem Besuch einer Webseite mit Schadsoftware infiziert wurden. Diese nutzten demnach aktuelle Versionen von Windows 10 und Chrome. Google hält es für möglich, dass hier ein Zero-Day, also eine bislang unbekannte Sicherheitslücke in Chrome, zum Einsatz kam. Google bittet Personen, die Kenntnis über diese mögliche Lücke haben, diese über das Bug-Bounty-Programm von Chrome zu melden.

Bitte aktivieren Sie Javascript.
Oder nutzen Sie das Golem-pur-Angebot
und lesen Golem.de
  • ohne Werbung
  • mit ausgeschaltetem Javascript
  • mit RSS-Volltext-Feed


Anzeige
Hardware-Angebote
  1. (u. a. Ryzen 7 5800X 469€)

Folgen Sie uns
       


Opel Zafira-e Life Probe gefahren

Wir haben den Opel Zafira-e Life ausführlich getestet.

Opel Zafira-e Life Probe gefahren Video aufrufen
    •  /