Visual Studio: Angriff aus Nordkorea auf IT-Sicherheitsforscher

Google berichtet über gezielte Angriffe auf IT-Sicherheitsforscher, die mit einigem Aufwand erfolgten und möglicherweise eine unbekannte Chrome-Lücke nutzten.

Artikel veröffentlicht am ,
Googles Threat Analysis Group berichtet über gezielte Angriffe auf Personen, die IT-Sicherhetislücken untersuchen.
Googles Threat Analysis Group berichtet über gezielte Angriffe auf Personen, die IT-Sicherhetislücken untersuchen. (Bild: Piqsels/CC0 1.0)

Mit aufwendigen Angriffen wurden gezielt Personen angegriffen, die IT-Sicherheitslücken untersuchen. Dabei wurden falsche Social-Media-Profile erstellt, Videos gefaked und die Opfer dazu gebracht, bestimmte Webseiten aufzurufen. Zudem wurden einige Personen dazu gebracht, in Visual Studio Projektdateien zu öffnen, die Schadsoftware enthielten.

Stellenmarkt
  1. IT Solutions Architect S / 4HANA - Technical Innovation (m/w/d)
    Schaeffler Technologies AG & Co. KG, Nürnberg
  2. Java / Kotlin Software Developer (m/w/d) in einem Cloud-Native-Stack
    PROSOZ Herten GmbH, Herten
Detailsuche

All das beschreibt Adam Weidemann von Googles Threat Analysis Group in einem Blogbeitrag. Demnach geht Google davon aus, dass es sich bei den Angreifern um Akteure aus Nordkorea handelt, die im Auftrag der dortigen Regierung arbeiten.

Gezielt falsche Identitäten aufgebaut

Die Google-Warnung nennt zahlreiche Profile auf Twitter, LinkedIn und anderen Plattformen, mit denen offenbar gezielt scheinbar legitime Persönlichkeiten aufgebaut wurden, die sich an Diskussionen in der IT-Sicherheitscommunity beteiligten.

Von den Fake-Persönlichkeiten gab es auch Blogbeiträge, in denen Sicherheitslücken diskutiert wurden. Google beschreibt zudem ein Youtube-Video, in dem angeblich eine Sicherheitslücke ausgenutzt wurde, das Video war aber wohl eine Fälschung.

Golem Karrierewelt
  1. IT-Grundschutz-Praktiker mit Zertifikat: Drei-Tage-Workshop
    21.-23.11.2022, Virtuell
  2. Green IT: Praxisratgeber zur nachhaltigen IT-Nutzung (virtueller Ein-Tages-Workshop)
    26.10.2022, virtuell
Weitere IT-Trainings

All dieser Aufwand wurde offenbar betrieben, um mit realen IT-Sicherheitsforschern in Kontakt zu kommen und diese auszuspionieren. Mutmaßlich wurde dabei versucht, Informationen über öffentlich nicht bekannte Sicherheitslücken abzugreifen. Einige betroffene Personen wurden angefragt, ob sie sich an der Analyse einer Sicherheitslücke beteiligen wollen und erhielten dafür einen angeblichen Exploit-Code als Visual-Studio-Projekt. Die Projektdatei diente aber in Wirklichkeit dazu, Schadcode auf den Rechnern der angefragten Sicherheitsforscher zu installieren.

Einen ganz ähnlichen Vorfall beschreibt Alejandro Caceres von der IT-Sicherheitsfirma Hyperion Gray auf Twitter. Er hatte demnach mit einer Person, die sich auf Twitter James0x40 nannte, Kontakt und erhielt von dieser eine Visual-Studio-Projektdatei mit Malware. Caceres erfuhr offenbar erst, nachdem er dies selbst öffentlich gemacht hatte, von den Recherchen von Google.

Caceres erwähnte, dass er die Projektdatei aus Sicherheitsgründen nur in einer speziell dafür genutzten virtuellen Maschine geöffnet hatte. Zumindest in diesem Fall dürften die Angreifer also keinen Zugriff auf weitere Daten erhalten haben. Es dürfte ein Weckruf für andere Sicherheitsforscher sein, ähnliche Sicherheitsmaßnahmen konsequent umzusetzen: Software aus potenziell unklaren Quellen sollte nur in Containern oder virtuellen Maschinen geöffnet werden.

Zero-Day in Chrome

Neben den Angriffen über Visual Studio berichtet Google auch, dass die Computer einiger Personen nach dem Besuch einer Webseite mit Schadsoftware infiziert wurden. Diese nutzten demnach aktuelle Versionen von Windows 10 und Chrome. Google hält es für möglich, dass hier ein Zero-Day, also eine bislang unbekannte Sicherheitslücke in Chrome, zum Einsatz kam. Google bittet Personen, die Kenntnis über diese mögliche Lücke haben, diese über das Bug-Bounty-Programm von Chrome zu melden.

Bitte aktivieren Sie Javascript.
Oder nutzen Sie das Golem-pur-Angebot
und lesen Golem.de
  • ohne Werbung
  • mit ausgeschaltetem Javascript
  • mit RSS-Volltext-Feed


Aktuell auf der Startseite von Golem.de
Neue Grafikkarten
Erste Preise für Nvidias Geforce RTX 4090 aufgetaucht

Der US-Händler Newegg gibt einen Blick auf die Preise der Nvidia-Ada-Grafikkarten. Sie werden teurer als die Geforce RTX 3090 zuvor.

Neue Grafikkarten: Erste Preise für Nvidias Geforce RTX 4090 aufgetaucht
Artikel
  1. Smart Home Eco Systems: Was unterscheidet Alexa von Homekit von Google Home?
    Smart Home Eco Systems
    Was unterscheidet Alexa von Homekit von Google Home?

    Alexa, Homekit, Google Home - ist das nicht eigentlich alles das Gleiche? Nein, es gibt erhebliche Unterschiede bei Sprachsteuerung, Integration und Datenschutz. Ein Vergleich.
    Eine Analyse von Karl-Heinz Müller

  2. Hideo Kojima: Es sollte ein Death-Stranding-Spiel für Google Stadia geben
    Hideo Kojima
    Es sollte ein Death-Stranding-Spiel für Google Stadia geben

    Hideo Kojima arbeitete am Exklusivtitel für Stadia. Das wurde vorzeitig eingestellt, auch weil Google nicht an Einzelspieler-Games glaubte.

  3. Superbase V: Zendures Solarstation mit 6.400 Wh kommt mit hohem Rabatt
    Superbase V
    Zendures Solarstation mit 6.400 Wh kommt mit hohem Rabatt

    Vor dem Verkaufsstart über die eigene Webseite verkauft Zendure seine Superbase V über Kickstarter - mit teilweise fast 50 Prozent Rabatt.

Du willst dich mit Golem.de beruflich verändern oder weiterbilden?
Zum Stellenmarkt
Zur Akademie
Zum Coaching
  • Schnäppchen, Rabatte und Top-Angebote
    Die besten Deals des Tages
    Daily Deals • Razer DeathAdder V3 Pro 106,39€ • Alternate (u. a. Kingston FURY Beast RGB 32 GB DDR5-6000 226,89€, be quiet! Silent Base 802 Window 156,89€) • MindFactory (u. a. Kingston A400 240/480 GB 17,50€/32€) • SanDisk microSDXC 400 GB 29,99€ • PCGH-Ratgeber-PC 3000 Radeon Edition 2.500€ [Werbung]
    •  /