zur�ck zur Hauptseite
english version  english version
letzte Meldungen
Praktische Anleitung zum PC-Eigenbau
Diskussionsforum rund um den PC!
Tests, Infos und W�rterb�cher!

Tips & Trick f�r Microsoft Produkte!
Editoriales - interessante Berichte im Bereich der IT
Viren: Prophylaxe, Erkennung und Entfernung
Infos zu den neuesten DVDs, deren Features und auch zur DVD Hardware
Login zu Deinem pers�nlichen Bereich
Username:
Passwort:
Nur nicht kontaktscheu. Schreiben Sie uns!



Inserieren Motiv Anbieter 120x600
 
 Aktuelle News 

Der Erste seiner Art: AVC-X8500H Heimkino-Verstärker
(08.02.2018)
ZEISS und Telekom bündeln Engagement für Datenbrillen in Joint Venture
(06.02.2018)
Auftraggeber illegaler Tonträger zu mehreren Jahren Haft verurteilt
(06.02.2018)

News-Archiv von
Nach News-Eintr�gen zu 

UMFRAGE
Kaufst Du PC, Handy etc. Elektronikartikel bei Lebensmittel-Discountern?
Sehr oft
Nur bei Super-Angeboten
Nein, aber ich achte darauf
aus Prinzip nicht
MEDIONshop
 Testberichte 
H�ttest Du's gewu�t?
Ändern des Wolkenbitmap im Explorer
AAPC zeigt, wie's geht!
 Viren 
0 Aktuelle Schn�ppchen
AAPCSI
Der All About PC Schn�ppchen Index: Statistik: Anzahl Schn�ppchen pro Tag
AAPC Newsletter
 Neues aus dem Forum 
FOREN BEI AAPC:   HARDWARE   SOFTWARE   DVD


Cyberspionage: Turla-Gruppe nimmt Diplomaten und Botschaften ins Visier

Eset Die Cyberspionage-Gruppe „Turla“ übt derzeit gezielte Angriffe auf hochrangige Diplomaten und politische Organisationen in Osteuropa aus. Der in der Vergangenheit erfolgreiche Modus Operandi mit infizierten Flash Player Installern besitzt einen gefährlichen neuen Zusatz: Die Installationsdateien gaukeln Vertrauenswürdigkeit vor, indem sie scheinbar von der offiziellen Webseite des Software-Anbieters Adobe heruntergeladen werden. So führen sie auch sicherheitsbewusste Landesvertreter hinters Licht.

Wie der europäische Security- Hersteller ESET in seiner Analyse zeigt, missbraucht Turla die bekannte Marke Adobe zur Verteilung ihrer infizierten Schadsoftware. Dank einer ausgefeilten Man-in-the-middle-Methode ist es für den Diplomaten zunächst nicht erkennbar, dass er gerade kein legitimes Programm von der Adobe-Webseite herunterlädt. Denn sogar URL und IP-Adresse stimmen mit der offiziellen Infrastruktur des Unternehmens überein.

„Zwar werden von Nutzern Webseiten und IP-Adressen aufgerufen, die zu Akamai, dem Infrastrukturdienstleister von Adobe, führen. Die aufgerufene URL wird jedoch vom Server nicht erkannt“, erklärt Thomas Uhlemann, Security Specialist bei ESET. „Der zurückgeschickte 404-Hinweis wird dann von der Malware abgefangen und auf den Server der Cyberkriminellen umgeleitet. Die Anwender bekommen davon nichts mit.“



Für ein solches Täuschungsmanöver stehen Hackern mehrere Möglichkeiten zur Verfügung. Die Grafik von ESET (https://www.welivesecurity.com/wp-content/uploads/2018/01/Figure-1-Possible-interception-points-1.png) zeigt, an welchen Stellen die Aufrufe der Webseite abgefangen und umgewandelt werden können. Im Rahmen der FinFisher-Überwachungskampagnen hat ESET bereits beobachtet, dass das Abfangen von Traffic auf der Ebene der Internet Service Provider möglich ist. (https://www.welivesecurity.com/deutsch/2017/09/21/neue-finfisher-ueberwachungskampagnen/).

Backdoor „Mosquito“ übermittelt geheime Informationen

Anzeige
Die gefälschten Flash Player installieren auf dem Rechner der Nutzer eine Backdoor, die „Mosquito“ genannt wird. Turla nutzt diese Backdoor, um die Opfer auszuspionieren und beispielsweise an sensible Daten oder Dokumente zu gelangen. Derzeit richten sich die Angriffe mit dieser Methode gezielt gegen Diplomaten und politische Organisationen in Osteuropa. Es ist aber nicht auszuschließen, dass Turla mit dieser Masche auch in anderen Regionen angreift.

In der Vergangenheit hatten die Cyberkriminellen bereits mit mehreren Malware-Attacken Botschaften und Außenministerien auf der ganzen Welt ausspioniert – auch darunter waren zahlreiche osteuropäische Institutionen.

Experte empfiehlt: Downloads nur über sichere HTTPS-Verbindungen

„In unserer Analyse wurden alle Downloads des gefälschten Flash Players über HTTP durchgeführt“, sagt Jean-Ian Boutin, Senior Malware Researcher bei ESET. „Deshalb raten wir Unternehmen dazu, keine Downloads von ausführbaren Dateien über eine unverschlüsselte Verbindung zu erlauben. Eine Verschlüsselung würde es Turla deutlich erschweren, Datenverkehr von der Webseite auf dem Weg zwischen Remote-Server und Rechner abzufangen und zu verändern.“

Zertifikat gibt Aufschluss über Rechtmäßigkeit von Dateien

Experten empfehlen sowohl betroffenen Diplomaten als auch allen anderen Nutzern, vor der Installation eines heruntergeladenen Programms die Signatur der Installationsdatei zu überprüfen. Wenn diese offiziell von Adobe stammen, enthalten sie zudem ein entsprechendes Zertifikat. Diese fehlt jedoch in Schadprogrammen.

Zudem schützt eine aktuelle Security-Lösung vor infizierten Downloads. ESET erkennt die Malware von Turla als Win32/Turla.

Eine detaillierte Analyse des Angriffs stellt ESET auf dem Blog WeLiveSecurity und in einem ausführlichen Whitepaper zur Verfügung:

https://www.welivesecurity.com/deutsch/2018/01/10/turlas-installer-backdoor-mosquito/






Weitere Infos bei AAPC zu diesem Thema
G DATA Business-Version 14.1 mit verbesserten Schutzfunktionen (11.10.2017)
ShadowPad: Angreifer verstecken Backdoor in Software, die weltweit von mehreren hundert Großunternehmen verwendet wird (16.08.2017)
WannaCry und ExPetr eher Zerstörer als Erpresser (09.08.2017)
Über halbe Million Nutzer von Malware-Kampagne betroffen (20.07.2017)
ESET Analyse: So konnte sich die Petya-ähnliche Malware Diskcoder.C verbreiten (05.07.2017)
Suche nach dem APT-Urknall: 20 Jahre alte Attacke immer noch relevant (04.04.2017)
Jagd auf Lazarus-Gruppe verhindert großen Cyberbanküberfall (04.04.2017)
Unter dem Mikroskop: ESET untersucht neue Turla Malware (04.04.2017)
INTERPOL und Trend Micro: Online-Bedrohungen aus Westafrika massiv angestiegen (09.03.2017)
Cyberspionagekampagne Turla nutzt Satelliten zur Anonymisierung  (09.09.2015)
hochkomplexe Cyberattacken werden noch zielgerichteter und besser getarnt angreifen (13.12.2014)
Zielgerichtete Cyberoperationen auf Unternehmen nehmen 2014 stark zu (09.12.2014)
Cyberspionagekampagne Epic Turla auch in Deutschland und der Schweiz aktiv (10.08.2014)
(11.01.2018)
 Zurück 
 Zur Newsübersicht 
 News an einen Freund versenden 
 News ausdrucken 
 Newstipp an AAPC  

Was lieber online gekauft wird – und was nicht (11.01.2018)
DVDs, CDs und Bücher: Nichts wird lieber online geshoppt als Unterhaltungsmedien. Das hat eine repräsentative Befragung im Auftrag des Digitalverbands Bitkom ergeben. 54 Prozent kaufen demnach digitale Unterhaltungsmedien wie DVDs, Blu-rays, CDs oder Vinyl bevorzugt online statt stationär ein. J.....


Online-Dating: Auf diesen Portalen flirten Fake-Profile (11.01.2018)
Beim Flirten oder erotischen Chats ist das Gegenüber oft ein bezahlter Mitarbeiter: Zahlreiche Online-Dating-Portale werben zwar mit echten, privaten Kontakten – setzen aber auf Fake-Profile. Das ist das Ergebnis einer Marktwächter-Recherche in den Geschäftsbedingungen der Anbieter. 187 Online-D.....


Partnerschaft fürs autonome Fahren und smarte Städte (10.01.2018)
Autos, die selbstständig eine neue Route wählen, um Stau bei einer Baustelle zu verhindern. Autos, die vorausschauend die Spur wechseln, wenn eine Fahrbahnsperrung bevorsteht. Oder Autos, die ihre Geschwindigkeit bei Straßenschäden selbständig anpassen. All das ist nur möglich, wenn autonom fahr.....


Die nackte Wahrheit über Online-Dater (09.01.2018)
Wer zu Weihnachten den Single-Blues singt und sich im neuen Jahr im Web auf Partnersuche begibt, sollte Vorsicht walten lassen. Laut einer Studie von Kaspersky Lab [1] setzen 57 Prozent der befragten Online-Dater auf falsche oder geschönte Profilangaben. Auch warten auf Flirtwillige schädliche L.....




Copyright liegt bei All-About-PC. Alle Rechte vorbehalten.
Alle Information auf dieser Website durch All-About-PC urheberrechtlich geschützt. Reproduktion und Vertrieb in jeglicher Form ohne Zustimmung der Redaktion sind verboten. 
Wiewohl alle Informationen auf dieser Website streng recherchiert und weitestgehend durch Sekundärquellen gegengeprüft und bestätigt werden, kann für den Inhalt und daraus etwaig entstehenden Schaden keine Verantwortung übernommen werden.