Aktuelles, Branche - geschrieben von dp am Samstag, Juli 13, 2019 14:20 - noch keine Kommentare
Windows Zero-Day-Exploit: Buhtrap-Gruppe als Angreifer identifiziert
Gezielte Attacken auf Regierungsinstitutionen in Osteuropa durchgeführt
[datensicherheit.de, 13.07.2019] Der von ESET am 10. Juli 2019 gemeldete „Zero-Day-Exploit“ in „Microsoft Windows“, sei „für gezielte Angriffe in Osteuropa eingesetzt“ worden. Hinter den Attacken stecke die berüchtigte Gruppe „Buhtrap“, die sich auf Spionageoperationen in Osteuropa und Zentralasien spezialisiert habe.
Schwierig, eine Attacke einem bestimmten Akteur zuzuordnen
Zum ersten Mal haben ESET-Forscher nach eigenen Angaben gesehen, „wie die Cyber-Kriminellen einen ,Zero-Day-Exploit‘ im Rahmen eines Angriffs auf eine Regierungseinrichtung ausnutzen“. Ihre Ergebnisse haben die Analysten auf der Website „WeLiveSecurity“ veröffentlicht.
„Es ist schwierig, eine Attacke einem bestimmten Akteur zuzuordnen. In diesem Fall ist es uns aber geglückt“, erläutert Thomas Uhlemann, „Security Specialist“ bei ESET.
Finanzielle Bereicherung und neuerdings auch Spionage
„Die gleichen Personen, die hinter den ersten Angriffen durch ,Buhtrap‘ auf Unternehmen und Banken beteiligt waren, sind auch an der aktuellen Attacke auf staatliche Institutionen involviert. Warum ein oder mehrere Mitglieder den Fokus ihrer Aktivitäten verändert haben, ist derzeit noch unklar“, so Uhlemann.
Die „Buhtrap“-Gruppe sei bekannt dafür, Finanzinstitute und Unternehmen in Russland zu attackieren. Seit Ende 2015 sehen die ESET-Sicherheitsexperten demnach „jedoch eine interessante Veränderung der traditionellen Ziele der Gruppe“: Ausgehend von einer rein kriminellen Gruppe, die Cyber-Kriminalität zur finanziellen Bereicherung betreibe, sei ihr Instrumentarium um Schadprogramme zur Durchführung von Spionage erweitert worden.
Weitere Informationen zum Thema:
welivesecurity by eseT, 11.07.2019
Buhtrap-Gruppe nutzt Zero-Day-Exploit für E-Spionage / ESET-Untersuchungen zeigen, dass die berüchtigte Buhtrap-Gang in den letzten fünf Jahren auch E-Spionage-Kampagnen durchführte
datensicherheit.de, 10.07.2019
ESET-Forscher warnen vor Zero-Day-Exploit in Windows / Sicherheitslücke im Betriebssystem für gezielte Angriffe ausgenutzt
Aktuelles, Branche, Gastbeiträge - Apr. 30, 2026 17:46 - noch keine Kommentare
Chaos Engineering für die Cyberresilienz: Wie KI kontrollierte Belastungsproben digitaler Systeme ermöglicht
weitere Beiträge in Experten
- Ransomware-Hotspot: Deutschland als Top-Ziel für Erpresser
- Digitale Hygiene: ERGO empfiehlt Routinen zur Stärkung der Datensicherheit
- Schlechte Noten von IT-Entscheidern: Zwischenbilanz zu einem Jahr Schwarz-Rote Digitalpolitik
- Studie von Red Hat: Deutsche Unternehmen abhängig von globalen KI-Anbietern
- Kinder- und Jugendschutz in der digitalen Welt: Bitkom-Kommentar zur Bestandsaufnahme der Expertenkommission
Aktuelles, Branche, Studien - Mai 1, 2026 0:34 - noch keine Kommentare
World Password Day 2026: ESET-Empfehlung zur MFA-Nutzung für zentrale Zugänge zu Netzwerken und Konten
weitere Beiträge in Branche
- Einloggen statt Einbruch: Warnung vor cyberkriminellem Trend
- Chaos Engineering für die Cyberresilienz: Wie KI kontrollierte Belastungsproben digitaler Systeme ermöglicht
- FTAPI gibt CRA-Tipps für KMU: Cyber Resilience Act oft ein Buch mit 7 Siegeln
- Sicherheitsmanagement der Digitalen Angriffsfläche: Ganzheitliche Transparenz und kontinuierliche Kontrolle
- BMDS-Zwischenbilanz: Digitalministerium hat nach einem Jahr viel erreicht – und weiterhin noch viel zu tun
Aktuelles, A, Experten, Service, Wichtige Adressen - Jan. 13, 2026 1:08 - noch keine Kommentare
Registrierung bei ELEFAND: Krisen- und Katastrophenvorsorge bei Auslandsaufenthalten
weitere Beiträge in Service
- DigiCert-Umfrage: Manuelle Zertifikatsprozesse führen zu Ausfällen, Compliance-Fehlern und hohen Verlusten im Unternehmen
- Threat Hunting: Bedeutung und Wertschätzung steigt
- Umfrage: 71 Prozent der IT-Entscheidungsträger besorgt über Mehrfachnutzung von Passwörtern
- Fast die Hälfte der Unternehmen ohne geeignete Sicherheitsrichtlinien für Remote-Arbeit
- Umfrage: Bedeutung der Konsolidierung von IT-Sicherheitslösungen



Kommentieren