tom's networking guide
 
Anzeige
M-net eröffnet in Augsburg ein neues Network Operation Center >
< Adobe Acrobat auf Wolke Drei
21.04.15 14:16 Alter: 5 Jahre
Kategorie: Sicherheit, Security, Anti-Phishing
Von: Nina Eichinger

Spionage im deutschsprachigen Raum: Operation Bauernsturm

Trend Micro stellt fest, dass die Angreifer zunehmend vorsichtiger und lautloser agieren. Die Effektivität nimmt hingegen zu.


Hallbergmoos – Seit Anfang des Jahres ist Deutschland neben dem Weißen Haus und anderen NATO-Mitgliedsländern in den Fokus der Hintermänner des Spionageangriffs "Pawn Storm" oder auf deutsch "Bauernsturm" geraten. In Europa zielen die Attacken auf Ministerien, Medien und Unternehmen und greifen zudem die "Organisation für Sicherheit und Zusammenarbeit in Europa" (OSZE) mit Sitz in Wien an. Die Angriffe erfolgen dabei immer gezielter. Es werden nur solche Rechner per Spionagesoftware angegriffen, bei denen die Angreifer überzeugt sind, dass sie für ihre Zwecke wertvoll sind. Durch dieses gezielte Vorgehen bleiben die Angriffe zudem möglichst lange unendtdeckt.

Neben einer neuen Spionageapp, mit der sich auch iPhones infizieren lassen, haben die Hintermänner des Angriffs im ersten Quartal 2015 neue Befehls- und Kontrollserver implementiert sowie bösartige Webadressen mit Exploits erstellt, über die sich Sicherheitslücken auf den anvisierten Systemen ausnutzen lassen. Die Opfer werden dabei vornehmlich über legitim aussehende und den Interessen der Empfänger entsprechende E-Mail-Nachrichten in die Falle gelockt – wegen der individualisierten Ansprache heißt diese Methode in Anlehnung an das Speerfischen auch "Spearphishing".

Wer sich überlisten lässt und auf den eingebetteten Link klickt, lädt unabsichtlich ein kleines Schnüffelprogramm herunter, das zwar keinen Schaden anrichtet, aber Informationen über das infizierte System wie die Version des verwendeten Betriebssystems, die Zeitzone, in der sich der Rechner befindet, oder die installierten Erweiterungsprogramme des Browsers sammelt. Erst anhand dieser Informationen entscheiden die Hintermänner, ob das eigentliche Spionageprogramm "SEDNIT" installiert werden soll. Dadurch bleiben die Angreifer länger unentdeckt und können sich ungestörter ihrem eigentlichen Ziel – den Servern und Rechnern innerhalb der Verteidigungslinien der angegriffenen Behörden, Streitkräfte und Unternehmen – nähern.

Einfallstor E-Mail-Zugriff
"Pawn Storm" verwendet eine Vielzahl von miteinander verbundenen Taktiken und Schädlingen – die "Bauern" der gleichnamigen Attacke beim Schach – bei den Angriffen. Eine dieser Taktiken besteht darin, die Opfer auf gefälschte E-Mail-Server mit Anmeldeseiten für "Microsoft Outlook Web Access" (OWA) zu lotsen, die denen der betroffenen Organisationen täuschend ähnlich sehen.

"Der Erfolg von 'Pawn Storm' ist auch darauf zurückzuführen, dass noch immer zu sorglos mit dem Thema Cybersicherheit umgegangen wird – manchmal sogar bei militärischen Einrichtungen. So könnte zum Beispiel der verpflichtende Zugriff auf Webmaildienste via VPN das Angriffsrisiko beträchtlich senken", mahnt Sicherheitsexperte Udo Schneider, Pressesprecher beim japanischen IT-Sicherheitsanbieter Trend Micro. "Zudem bedarf es neben intensivierten Schulungsmaßnahmen, um die Anwender für das Thema ‚Spearphishing‘ zu sensibilisieren, neuer Sicherheitsmechanismen, mit denen sich Spionageaufklärung betreiben lässt. Die Angreifer brauchen Zeit, um an ihr Ziel zu gelangen – und irgendwann sind sie an ihrem ungewöhnlichen Verhalten zu erkennen. Das ist die große Chance, gezielte Angriffe abzuwehren!"


Leserkommentar

Keine Kommentare

Kommentar hinzufügen

* - Pflichtfeld

*





*
*
Rubriken
Anzeige
Anzeige
Anzeige
Anzeige
News

CeBIT 2018 - ein holpriger Neustartversuch

CeBIT Logo

"Die CEBIT 2018 wird ein Business-Festival für Innovation und Digitalisierung", sagte Oliver Frese...

[mehr]

Trend Micro trauert um Günter Untucht

Günter Untucht (Bild: Trend Micro)

Der europäische Chefjustiziar von Trend Micro, Günter Untucht, ist Ende Januar überraschend...

[mehr]

Corel VideoStudio Ultimate 2018 mit neuen Funktionen verfügbar

Corel Logo (Grafik: Logo)

Erste Wahl für anspruchsvolle Gelegenheitsanwender – diesen Anspruch erfüllt das...

[mehr]

Argus 2 - kabellose Überwachungskamera für Akku- und Solarbetrieb

Die Argus 2 ist für innen und außen geeignet. (Bild: Reolink)

Reolink stellt mit der Argus 2 seine neueste Kamera vor. Die innovative Überwachungskamera...

[mehr]

Meltdown und Spectre: MSI liefert BIOS-Updates für Z370-Mainboard

MSI Logo

Mit den Updates will MSI mögliche SIcherheitslücken im aktuellen Intel-Microcode schließén. Updates...

[mehr]

CES 2018: Acer lässt Gamer-Herzen höher schlagen

Acer Nitro 5 (Bild: Acer)

Ob für Gamer, Kreative oder Business-Nutzer - auf der CES in Las Vegas stellt Acer für jeden etwas...

[mehr]
Anzeige
Anzeige