Aktuelles, Branche - geschrieben von dp am Dienstag, Mai 10, 2016 17:57 - noch keine Kommentare
Warnung vor Trittbrettfahrern: Missbrauch von Open-Source-Testsoftware BeEF
KASPERSKY lab meldet Missbrauch des Penetrations-Tools für gezielte Cyber-Spionage
[datensicherheit.de, 10.05.2016] KASPERSKY lab meldet einen neuen Trend auf dem Gebiet der Cyber-Spionage: Kriminelle nutzen demnach statt spezialisierter eigener oder zugekaufter Malware zunehmend freie Open-Source-Software, die eigentlich für die seriöse Durchführung von Sicherheitstests entwickelt wurde.
Hacking: Billiger und leichter per „open source“
Besonders im Fokus stehe dabei das „Browser Exploitation Framework“ (BeEF) – ein Tool für Browser-Penetrationstests, also Software, die mit von Hackern verwendeten Mitteln und Methoden arbeite, um die Sicherheit von Browsern zu überprüfen.
In jüngster Zeit würden sich Cyber-Kriminelle an diese Art von Testsoftware hängen, um weltweit gezielt Privatpersonen, Unternehmen oder Organisationen zu attackieren. Dank der freien Open-Source-Software müssten sie keine eigenen aufwändigen und teuren Spionage-Kampagnen entwickeln. Auch unerfahrenere und mit weniger Mitteln ausgestattete Hacker-Gruppen könnten so Cyber-Spionagekampagnen starten.
Ausnutzung der „Wasserloch-Methode“
Bei ihren Open-Source-Software-Angriffen setzten die Kriminellen auf die bekannte „Wasserloch-Methode“ – dazu kompromittierten sie bestimmte, von Mitarbeitern des Angriffsziels gern und häufig besuchte Webseiten mit BeEF. Dann warteten sie solange, bis die Penetrationstest-Software beim Besuch dieser Seiten präzise Informationen über das System und dessen Anwender liefert. Über Schwachstellen in der Browser-Software gelangten sie an die Zugangsdaten der Nutzer und könnten in der Folge unter anderem weitere Schadsoftware auf dem System der Opfer installieren.
Weltweit kompromittierte Webseiten
KASPERSKY lab hat nach eigenen Angaben im Rahmen der Recherchen zahlreiche solcher Webseiten gefunden, deren Inhalt Rückschlüsse auf die möglichen Opfer zulässt. So gehörten die kompromittierten Webseiten unter anderem einer russischen Botschaft im Nahen Osten, einer Militärakademie in Indien, einer EU-Behörde zur Förderung der Diversifizierung im Bildungsbereich, einem türkischen Nachrichtendienst, einem britischen Lifestyle-Blog, einem chinesischen Bauunternehmen, einem russisch-sprachigen Forum für Spieleentwickler und einer deutschen Musikschule…
Weitere Informationen zum Thema:
SECURELIST, 27.04.2016
Freezer Paper around Free Meat / Repackaging Open Source BeEF for Tracking and More
Aktuelles, Branche, Gastbeiträge - März 30, 2026 16:04 - noch keine Kommentare
NIS2 im Aufsichtsrat: Woran sich Gremien künftig messen lassen müssen
weitere Beiträge in Experten
- Theoretische Führerscheinprüfung: Betrug gefährdet Verkehrssicherheit
- Euro-Office: Wirtschaftsinitiative startet souveräne Office-Alternative
- World Backup Day 2026 voraus: BSI ruft zur Datensicherung auf
- Startups und Scaleups der Digitalwirtschaft betroffen: Bitkom kritisiert Berliner Ausbildungsplatzumlage
- KIT-Forschung zu Quantentechnologien: Optische Kontrolle von Kernspins in Molekülen bietet neue Perspektiven
Aktuelles, Branche, Gastbeiträge - März 30, 2026 16:04 - noch keine Kommentare
NIS2 im Aufsichtsrat: Woran sich Gremien künftig messen lassen müssen
weitere Beiträge in Branche
- Cybercrime Report zeigt einen deutlichen Anstieg bei synthetischem Identitätsbetrug
- Konfigurationen: Der „World Backup Day“ sollte Backups jenseits purer Datensicherung propagieren
- NIS2 wird nicht an der Technologie scheitern – sondern am Faktor Mensch
- Netzwerke der Fluggesellschaften insbesondere durch Osterreiseverkehr und globale Unsicherheiten auf die Probe gestellt
- Neue ISACA-Studie enthüllt Blinden Fleck: Unternehmensrisiko unkontrollierter KI-Einsatz
Aktuelles, A, Experten, Service, Wichtige Adressen - Jan. 13, 2026 1:08 - noch keine Kommentare
Registrierung bei ELEFAND: Krisen- und Katastrophenvorsorge bei Auslandsaufenthalten
weitere Beiträge in Service
- DigiCert-Umfrage: Manuelle Zertifikatsprozesse führen zu Ausfällen, Compliance-Fehlern und hohen Verlusten im Unternehmen
- Threat Hunting: Bedeutung und Wertschätzung steigt
- Umfrage: 71 Prozent der IT-Entscheidungsträger besorgt über Mehrfachnutzung von Passwörtern
- Fast die Hälfte der Unternehmen ohne geeignete Sicherheitsrichtlinien für Remote-Arbeit
- Umfrage: Bedeutung der Konsolidierung von IT-Sicherheitslösungen



Kommentieren