Aktuelles, Branche - geschrieben von dp am Dienstag, Mai 10, 2016 17:57 - noch keine Kommentare
Warnung vor Trittbrettfahrern: Missbrauch von Open-Source-Testsoftware BeEF
KASPERSKY lab meldet Missbrauch des Penetrations-Tools für gezielte Cyber-Spionage
[datensicherheit.de, 10.05.2016] KASPERSKY lab meldet einen neuen Trend auf dem Gebiet der Cyber-Spionage: Kriminelle nutzen demnach statt spezialisierter eigener oder zugekaufter Malware zunehmend freie Open-Source-Software, die eigentlich für die seriöse Durchführung von Sicherheitstests entwickelt wurde.
Hacking: Billiger und leichter per „open source“
Besonders im Fokus stehe dabei das „Browser Exploitation Framework“ (BeEF) – ein Tool für Browser-Penetrationstests, also Software, die mit von Hackern verwendeten Mitteln und Methoden arbeite, um die Sicherheit von Browsern zu überprüfen.
In jüngster Zeit würden sich Cyber-Kriminelle an diese Art von Testsoftware hängen, um weltweit gezielt Privatpersonen, Unternehmen oder Organisationen zu attackieren. Dank der freien Open-Source-Software müssten sie keine eigenen aufwändigen und teuren Spionage-Kampagnen entwickeln. Auch unerfahrenere und mit weniger Mitteln ausgestattete Hacker-Gruppen könnten so Cyber-Spionagekampagnen starten.
Ausnutzung der „Wasserloch-Methode“
Bei ihren Open-Source-Software-Angriffen setzten die Kriminellen auf die bekannte „Wasserloch-Methode“ – dazu kompromittierten sie bestimmte, von Mitarbeitern des Angriffsziels gern und häufig besuchte Webseiten mit BeEF. Dann warteten sie solange, bis die Penetrationstest-Software beim Besuch dieser Seiten präzise Informationen über das System und dessen Anwender liefert. Über Schwachstellen in der Browser-Software gelangten sie an die Zugangsdaten der Nutzer und könnten in der Folge unter anderem weitere Schadsoftware auf dem System der Opfer installieren.
Weltweit kompromittierte Webseiten
KASPERSKY lab hat nach eigenen Angaben im Rahmen der Recherchen zahlreiche solcher Webseiten gefunden, deren Inhalt Rückschlüsse auf die möglichen Opfer zulässt. So gehörten die kompromittierten Webseiten unter anderem einer russischen Botschaft im Nahen Osten, einer Militärakademie in Indien, einer EU-Behörde zur Förderung der Diversifizierung im Bildungsbereich, einem türkischen Nachrichtendienst, einem britischen Lifestyle-Blog, einem chinesischen Bauunternehmen, einem russisch-sprachigen Forum für Spieleentwickler und einer deutschen Musikschule…
Weitere Informationen zum Thema:
SECURELIST, 27.04.2016
Freezer Paper around Free Meat / Repackaging Open Source BeEF for Tracking and More
Aktuelles, Experten - Juli 6, 2025 0:36 - noch keine Kommentare
NIS-2: Vereinheitlichung der Meldewege für IT-Sicherheitsvorfälle und Datenpannen gefordert
weitere Beiträge in Experten
- NIS-2: DAV-Forderung nach Einbindung der Cloud-Anbieter
- Quantentechnologie: EU strebt Vorreiterrolle an
- Wahrnehmung von Außengeräuschen: Fraunhofer-Institut schickte The Hearing Car auf Erprobungsfahrt
- Rheinland-Pfalz: LfDI bietet Lehrkräften Unterrichtsmaterialien zu KI und Datenschutz an
- eco-Einladung: Digital-Werkstatt und Wahl/Digital 25 am 9. Juli 2025 in Berlin
Aktuelles, Branche - Juli 5, 2025 0:42 - noch keine Kommentare
112. Tour de France: Was Echtzeitdaten im Hintergrund leisten
weitere Beiträge in Branche
- Intensive KI-Nutzung in Unternehmen – Entwicklung von Richtlinien und Governance fällt zurück
- Kombination Datenschleuse mit Data Loss Prevention zur Eindämmung der Bedrohung durch externe Speichermedien
- TÜV-Verband-Studie: 79 Prozent der Unternehmen speichern Daten ausschließlich in der EU
- Datenqualität in KI-Systemen: BSI stellt methodischen Leitfaden vor
- Unternehmen: Horizon3.ai-Cybersicherheitsreport 2025 zeigt weitere Zunahme von Angriffen
Branche, Umfragen - Dez. 21, 2020 21:46 - noch keine Kommentare
Threat Hunting: Bedeutung und Wertschätzung steigt
weitere Beiträge in Service
- Umfrage: 71 Prozent der IT-Entscheidungsträger besorgt über Mehrfachnutzung von Passwörtern
- Fast die Hälfte der Unternehmen ohne geeignete Sicherheitsrichtlinien für Remote-Arbeit
- Umfrage: Bedeutung der Konsolidierung von IT-Sicherheitslösungen
- TeleTrusT-Umfrage: „IT-Sicherheit im Home Office“
- Cybersicherheit: SANS-Studie zu Frauen in Führungspositionen
Kommentieren