Visual Studio: Angriff aus Nordkorea auf IT-Sicherheitsforscher

Google berichtet über gezielte Angriffe auf IT-Sicherheitsforscher, die mit einigem Aufwand erfolgten und möglicherweise eine unbekannte Chrome-Lücke nutzten.

Artikel veröffentlicht am ,
Googles Threat Analysis Group berichtet über gezielte Angriffe auf Personen, die IT-Sicherhetislücken untersuchen.
Googles Threat Analysis Group berichtet über gezielte Angriffe auf Personen, die IT-Sicherhetislücken untersuchen. (Bild: Piqsels/CC0 1.0)

Mit aufwendigen Angriffen wurden gezielt Personen angegriffen, die IT-Sicherheitslücken untersuchen. Dabei wurden falsche Social-Media-Profile erstellt, Videos gefaked und die Opfer dazu gebracht, bestimmte Webseiten aufzurufen. Zudem wurden einige Personen dazu gebracht, in Visual Studio Projektdateien zu öffnen, die Schadsoftware enthielten.

Stellenmarkt
  1. IT-Produktmanager (m/w/d) im Bereich ECM-Systeme
    Stadtentwässerungsbetriebe Köln, AöR, Köln
  2. IT Support Specialist (m/w/d) Microsoft Tools
    Dr. August Oetker Nahrungsmittel KG, Bielefeld
Detailsuche

All das beschreibt Adam Weidemann von Googles Threat Analysis Group in einem Blogbeitrag. Demnach geht Google davon aus, dass es sich bei den Angreifern um Akteure aus Nordkorea handelt, die im Auftrag der dortigen Regierung arbeiten.

Gezielt falsche Identitäten aufgebaut

Die Google-Warnung nennt zahlreiche Profile auf Twitter, LinkedIn und anderen Plattformen, mit denen offenbar gezielt scheinbar legitime Persönlichkeiten aufgebaut wurden, die sich an Diskussionen in der IT-Sicherheitscommunity beteiligten.

Von den Fake-Persönlichkeiten gab es auch Blogbeiträge, in denen Sicherheitslücken diskutiert wurden. Google beschreibt zudem ein Youtube-Video, in dem angeblich eine Sicherheitslücke ausgenutzt wurde, das Video war aber wohl eine Fälschung.

Golem Akademie
  1. Penetration Testing Fundamentals
    23.-24. September 2021, online
  2. Microsoft 365 Security Workshop
    27.-29. Oktober 2021, Online
  3. IT-Fachseminare der Golem Akademie
    Live-Workshops zu Schlüsselqualifikationen
Weitere IT-Trainings

All dieser Aufwand wurde offenbar betrieben, um mit realen IT-Sicherheitsforschern in Kontakt zu kommen und diese auszuspionieren. Mutmaßlich wurde dabei versucht, Informationen über öffentlich nicht bekannte Sicherheitslücken abzugreifen. Einige betroffene Personen wurden angefragt, ob sie sich an der Analyse einer Sicherheitslücke beteiligen wollen und erhielten dafür einen angeblichen Exploit-Code als Visual-Studio-Projekt. Die Projektdatei diente aber in Wirklichkeit dazu, Schadcode auf den Rechnern der angefragten Sicherheitsforscher zu installieren.

Einen ganz ähnlichen Vorfall beschreibt Alejandro Caceres von der IT-Sicherheitsfirma Hyperion Gray auf Twitter. Er hatte demnach mit einer Person, die sich auf Twitter James0x40 nannte, Kontakt und erhielt von dieser eine Visual-Studio-Projektdatei mit Malware. Caceres erfuhr offenbar erst, nachdem er dies selbst öffentlich gemacht hatte, von den Recherchen von Google.

Caceres erwähnte, dass er die Projektdatei aus Sicherheitsgründen nur in einer speziell dafür genutzten virtuellen Maschine geöffnet hatte. Zumindest in diesem Fall dürften die Angreifer also keinen Zugriff auf weitere Daten erhalten haben. Es dürfte ein Weckruf für andere Sicherheitsforscher sein, ähnliche Sicherheitsmaßnahmen konsequent umzusetzen: Software aus potenziell unklaren Quellen sollte nur in Containern oder virtuellen Maschinen geöffnet werden.

Zero-Day in Chrome

Neben den Angriffen über Visual Studio berichtet Google auch, dass die Computer einiger Personen nach dem Besuch einer Webseite mit Schadsoftware infiziert wurden. Diese nutzten demnach aktuelle Versionen von Windows 10 und Chrome. Google hält es für möglich, dass hier ein Zero-Day, also eine bislang unbekannte Sicherheitslücke in Chrome, zum Einsatz kam. Google bittet Personen, die Kenntnis über diese mögliche Lücke haben, diese über das Bug-Bounty-Programm von Chrome zu melden.

Bitte aktivieren Sie Javascript.
Oder nutzen Sie das Golem-pur-Angebot
und lesen Golem.de
  • ohne Werbung
  • mit ausgeschaltetem Javascript
  • mit RSS-Volltext-Feed


Aktuell auf der Startseite von Golem.de
Sysadmin Day 2021
Immer mit dem Ohr an der Festplatte

Zum Sysadmin Day ein Blick auf einen Beruf, den ich fast zehn Jahre ausübte und immer wieder merkte: Ohne ausgeprägte Flexibilität ist er kaum zu bewältigen.
Ein Erfahrungsbericht von Jörg Thoma

Sysadmin Day 2021: Immer mit dem Ohr an der Festplatte
Artikel
  1. Black Widow: Scarlett Johansson verklagt Disney
    Black Widow
    Scarlett Johansson verklagt Disney

    Scarlett Johansson hat wegen des Veröffentlichungsmodells von Black Widow Klage eingereicht. Disney nennt das Verhalten "herzlos".

  2. Microsoft: Windows 11 erreicht Beta-Status
    Microsoft
    Windows 11 erreicht Beta-Status

    Das neue Windows 11 ist Hersteller Microsoft nun offenbar stabil genug für regelmäßige Tests durch Nutzer. Noch gibt es aber nicht alle Funktionen.

  3. Akkutechnik: CATL stellt erste Natrium-Ionen-Akkus für Autos vor
    Akkutechnik
    CATL stellt erste Natrium-Ionen-Akkus für Autos vor

    160 Wh pro Kilogramm. 80 Prozent Akkuladung in 15 Minuten. 90 Prozent Kapazität bei minus 20 Grad Celsius. CATL startet eine neue Ära der Akku-Technik.
    Eine Analyse von Frank Wunderlich-Pfeiffer


  • Schnäppchen, Rabatte und Top-Angebote
    Die besten Deals des Tages
    Schnäppchen • Mega-Marken-Sparen bei MediaMarkt (u. a. Lenovo & Razer) • Tag der Freundschaft bei Saturn: 1 Produkt zahlen, 2 erhalten • Razer Deathadder V2 Pro Gaming-Maus 95€ • Alternate-Deals (u. a. Kingston 16GB Kit DDR4-3200MHz 81,90€) • Razer Kraken X Gaming-Headset 44€ [Werbung]
    •  /