Aktuelles, Branche - geschrieben von dp am Dienstag, Mai 10, 2016 17:57 - noch keine Kommentare
Warnung vor Trittbrettfahrern: Missbrauch von Open-Source-Testsoftware BeEF
KASPERSKY lab meldet Missbrauch des Penetrations-Tools für gezielte Cyber-Spionage
[datensicherheit.de, 10.05.2016] KASPERSKY lab meldet einen neuen Trend auf dem Gebiet der Cyber-Spionage: Kriminelle nutzen demnach statt spezialisierter eigener oder zugekaufter Malware zunehmend freie Open-Source-Software, die eigentlich für die seriöse Durchführung von Sicherheitstests entwickelt wurde.
Hacking: Billiger und leichter per „open source“
Besonders im Fokus stehe dabei das „Browser Exploitation Framework“ (BeEF) – ein Tool für Browser-Penetrationstests, also Software, die mit von Hackern verwendeten Mitteln und Methoden arbeite, um die Sicherheit von Browsern zu überprüfen.
In jüngster Zeit würden sich Cyber-Kriminelle an diese Art von Testsoftware hängen, um weltweit gezielt Privatpersonen, Unternehmen oder Organisationen zu attackieren. Dank der freien Open-Source-Software müssten sie keine eigenen aufwändigen und teuren Spionage-Kampagnen entwickeln. Auch unerfahrenere und mit weniger Mitteln ausgestattete Hacker-Gruppen könnten so Cyber-Spionagekampagnen starten.
Ausnutzung der „Wasserloch-Methode“
Bei ihren Open-Source-Software-Angriffen setzten die Kriminellen auf die bekannte „Wasserloch-Methode“ – dazu kompromittierten sie bestimmte, von Mitarbeitern des Angriffsziels gern und häufig besuchte Webseiten mit BeEF. Dann warteten sie solange, bis die Penetrationstest-Software beim Besuch dieser Seiten präzise Informationen über das System und dessen Anwender liefert. Über Schwachstellen in der Browser-Software gelangten sie an die Zugangsdaten der Nutzer und könnten in der Folge unter anderem weitere Schadsoftware auf dem System der Opfer installieren.
Weltweit kompromittierte Webseiten
KASPERSKY lab hat nach eigenen Angaben im Rahmen der Recherchen zahlreiche solcher Webseiten gefunden, deren Inhalt Rückschlüsse auf die möglichen Opfer zulässt. So gehörten die kompromittierten Webseiten unter anderem einer russischen Botschaft im Nahen Osten, einer Militärakademie in Indien, einer EU-Behörde zur Förderung der Diversifizierung im Bildungsbereich, einem türkischen Nachrichtendienst, einem britischen Lifestyle-Blog, einem chinesischen Bauunternehmen, einem russisch-sprachigen Forum für Spieleentwickler und einer deutschen Musikschule…
Weitere Informationen zum Thema:
SECURELIST, 27.04.2016
Freezer Paper around Free Meat / Repackaging Open Source BeEF for Tracking and More
Aktuelles, Experten - Dez. 23, 2025 0:46 - noch keine Kommentare
eco-Kritik an Neuauflage der Vorratsdatenspeicherung des BMJV
weitere Beiträge in Experten
- Geplante IP-Speicherung: DAV kritisiert umbenannte Massenüberwachung
- Generationenfrage Weihnachtsstimmung: Smartphone als Fluch und Segen
- Datenübermittlungen nach China: „TikTok“-Betreiber muss Nutzer in der EU entsprechend informieren
- Einigung auf Digitalpakt 2.0: Bitkom begrüßt Durchbruch für digitale Bildung in Deutschland
- ePA: 7% der Versicherten widersprachen Einrichtung
Aktuelles, Branche - Dez. 24, 2025 0:54 - noch keine Kommentare
Cloud-Nutzung: Auswege für KMU aus dem Dilemma der Datensouveränität
weitere Beiträge in Branche
- Quishing: Kaspersky meldet signifikante Zunahme des QR-Code-Phishings
- Phishing-Hochsaison Weihnachten – Bitdefender-Analyse zu E-Mail-Spam
- KI und Cybersicherheit benötigen solide Basis: Beide auf riesige Mengen vielfältiger, hochwertiger Daten angewiesen
- Reduzierung menschlicher Fehler als Erfolgsfaktor zur Senkung der IT-Risiken
- Bekämpfung von KI-gestütztem Social Engineering: KnowBe4 stellt Deepfake-Training bereit
Aktuelles, Branche, Umfragen - Juli 9, 2025 19:03 - noch keine Kommentare
DigiCert-Umfrage: Manuelle Zertifikatsprozesse führen zu Ausfällen, Compliance-Fehlern und hohen Verlusten im Unternehmen
weitere Beiträge in Service
- Threat Hunting: Bedeutung und Wertschätzung steigt
- Umfrage: 71 Prozent der IT-Entscheidungsträger besorgt über Mehrfachnutzung von Passwörtern
- Fast die Hälfte der Unternehmen ohne geeignete Sicherheitsrichtlinien für Remote-Arbeit
- Umfrage: Bedeutung der Konsolidierung von IT-Sicherheitslösungen
- TeleTrusT-Umfrage: „IT-Sicherheit im Home Office“



Kommentieren