Aktuelles, Branche - geschrieben von dp am Dienstag, Mai 10, 2016 17:57 - noch keine Kommentare
Warnung vor Trittbrettfahrern: Missbrauch von Open-Source-Testsoftware BeEF
KASPERSKY lab meldet Missbrauch des Penetrations-Tools für gezielte Cyber-Spionage
[datensicherheit.de, 10.05.2016] KASPERSKY lab meldet einen neuen Trend auf dem Gebiet der Cyber-Spionage: Kriminelle nutzen demnach statt spezialisierter eigener oder zugekaufter Malware zunehmend freie Open-Source-Software, die eigentlich für die seriöse Durchführung von Sicherheitstests entwickelt wurde.
Hacking: Billiger und leichter per „open source“
Besonders im Fokus stehe dabei das „Browser Exploitation Framework“ (BeEF) – ein Tool für Browser-Penetrationstests, also Software, die mit von Hackern verwendeten Mitteln und Methoden arbeite, um die Sicherheit von Browsern zu überprüfen.
In jüngster Zeit würden sich Cyber-Kriminelle an diese Art von Testsoftware hängen, um weltweit gezielt Privatpersonen, Unternehmen oder Organisationen zu attackieren. Dank der freien Open-Source-Software müssten sie keine eigenen aufwändigen und teuren Spionage-Kampagnen entwickeln. Auch unerfahrenere und mit weniger Mitteln ausgestattete Hacker-Gruppen könnten so Cyber-Spionagekampagnen starten.
Ausnutzung der „Wasserloch-Methode“
Bei ihren Open-Source-Software-Angriffen setzten die Kriminellen auf die bekannte „Wasserloch-Methode“ – dazu kompromittierten sie bestimmte, von Mitarbeitern des Angriffsziels gern und häufig besuchte Webseiten mit BeEF. Dann warteten sie solange, bis die Penetrationstest-Software beim Besuch dieser Seiten präzise Informationen über das System und dessen Anwender liefert. Über Schwachstellen in der Browser-Software gelangten sie an die Zugangsdaten der Nutzer und könnten in der Folge unter anderem weitere Schadsoftware auf dem System der Opfer installieren.
Weltweit kompromittierte Webseiten
KASPERSKY lab hat nach eigenen Angaben im Rahmen der Recherchen zahlreiche solcher Webseiten gefunden, deren Inhalt Rückschlüsse auf die möglichen Opfer zulässt. So gehörten die kompromittierten Webseiten unter anderem einer russischen Botschaft im Nahen Osten, einer Militärakademie in Indien, einer EU-Behörde zur Förderung der Diversifizierung im Bildungsbereich, einem türkischen Nachrichtendienst, einem britischen Lifestyle-Blog, einem chinesischen Bauunternehmen, einem russisch-sprachigen Forum für Spieleentwickler und einer deutschen Musikschule…
Weitere Informationen zum Thema:
SECURELIST, 27.04.2016
Freezer Paper around Free Meat / Repackaging Open Source BeEF for Tracking and More
Aktuelles, Experten, Veranstaltungen - Okt. 24, 2025 1:01 - noch keine Kommentare
Digitalisierung: Museen in den Fängen der Überwachungsökonomie
weitere Beiträge in Experten
- KFSHRC ushers in a new era in neurosurgery: World’s first robot-assisted intracranial tumour resection performed in Riyadh
- KFSHRC eröffnet neue Ära der Neurochirurgie: Weltweit erste robotergestützte intrakranielle Tumorresektion in Riad
- Menschlichkeit als Erfolgsfaktor der Digitalen Transformation
- Künftig einfacher und sicherer: Neue C1-Klasse eröffnet Handwerk erweiterte Chancen beim Drohneneinsatz
- Datenschutzsprechstunden in Hamburg: HmbBfDI bietet alltagsnahe Beratung an
Aktuelles, Branche, Studien - Okt. 24, 2025 0:41 - noch keine Kommentare
Trick and Threat: Halloween auch in Deutschland Köder für saisonalen Internetbetrug
weitere Beiträge in Branche
- Wenn die Software-Lieferkette ins Visier gerät: Effektives Schwachstellen-Management vorhalten
- AWS-Störungen mahnen zur Wahrung der Digitalen Souveränität
- Amazon Web Services gestört: ISACA kommentiert AWS-Probleme
- Aufrüttelndes Jubiläum: 15 Jahre Stuxnet und die Lehren für die OT-Cybersicherheit
- AWS-Störung: Ursprünglicher Verdacht einer Cyberattacke erhärtete sich nicht
Aktuelles, Branche, Umfragen - Juli 9, 2025 19:03 - noch keine Kommentare
DigiCert-Umfrage: Manuelle Zertifikatsprozesse führen zu Ausfällen, Compliance-Fehlern und hohen Verlusten im Unternehmen
weitere Beiträge in Service
- Threat Hunting: Bedeutung und Wertschätzung steigt
- Umfrage: 71 Prozent der IT-Entscheidungsträger besorgt über Mehrfachnutzung von Passwörtern
- Fast die Hälfte der Unternehmen ohne geeignete Sicherheitsrichtlinien für Remote-Arbeit
- Umfrage: Bedeutung der Konsolidierung von IT-Sicherheitslösungen
- TeleTrusT-Umfrage: „IT-Sicherheit im Home Office“



Kommentieren