Sobald die Angreifer erst einmal mehrere Rechner infiziert hatten, wurde es für sie noch einfacher, die Mitarbeiter hinters Licht zu führen, da sie nun über authentische Dokumente und Kontaktdaten verfügten: „Sobald ein Rechner von diesem Schädling befallen ist, können Dateien auf dem Computer nach Kontaktdaten durchsucht werden. Zudem lässt sich die Schadsoftware so über E-Mails und angehängte Dokumente weiterverbreiten, da sowohl der Absender als auch die Dokumentnamen vertrauenswürdig scheinen“, bemerkt der Bericht des IWM.

Und dann wurde Gh0st RAT ja auch noch unbewusst weiterverbreitet. Da die Anhänge seriös schienen und Gh0st RAT in der Regel keinerlei Einfluss auf den normalen Betrieb eines Rechners hat, haben Mitarbeiter die mit Schadsoftware behafteten Anhänge womöglich unwissentlich an andere Empfänger geschickt und somit die Verbreitung des Trojaners noch beschleunigt. Im IWM-Bericht steht dazu: „Es ist daher möglich, dass ein Großteil der hochrangigen Empfänger, die wir bei unserer GhostNet-Analyse ausgemacht haben, nur rein zufällig infiziert wurde, weil Einzelpersonen zuvor per E-Mail miteinander kommuniziert hatten.“

Doch wie kann man gegen Social Engineering vorgehen? Es handelt sich dabei um kein neues Phänomen, und es wird sicher noch länger existieren. Doch das war nicht das einzige Problem, vor dem die Systemadministratoren der Tibetischen Exilregierung standen. Sie mussten sich um die allseits bekannten und beliebten Sicherheitslücken im Betriebssystem kümmern, die ausgenutzt werden konnten. Im Bericht gibt es dazu keine genaueren Informationen, daher ist unklar, ob die Angreifer Zero-Day-Exploits verwendeten, oder ob die Antiviren-Software auf den Rechnern teilweise nicht auf dem neuesten Stand war.

Page: 1 2 3 4 5

ZDNet.de Redaktion

Recent Posts

Digitale Produkte „cyberfit“ machen

Vernetzte Produkte müssen laut Cyber Resilience Act über Möglichkeiten zur Datenverschlüsselung und Zugangsverwaltung verfügen.

2 Tagen ago

Google schließt schwerwiegende Sicherheitslücken in Chrome 131

Das jüngste Update für Windows, macOS und Linux stopft drei Löcher. Eine Anfälligkeit setzt Nutzer…

3 Tagen ago

Apple schließt Zero-Day-Lücken in iOS, iPadOS und macOS

Zwei von Google-Mitarbeitern entdeckte Schwachstellen werden bereits aktiv gegen Mac-Systeme mit Intel-Prozessoren eingesetzt. Sie erlauben…

3 Tagen ago

Gefährliche Anzeigen für Passwortmanager Bitwarden verbreiten Malware

Die Hintermänner haben es unter anderem auf Daten von Facebook-Geschäftskonten abgesehen. Opfer werden über angebliche…

3 Tagen ago

Public Cloud: Gartner erwartet 2025 weltweite Ausgaben von 723 Milliarden Dollar

Bis 2027 werden 90 Prozent der Unternehmen eine Hybrid-Cloud-Strategie umsetzen.

4 Tagen ago

iPhone 15 ist bestverkauftes Smartphone im dritten Quartal

Apple belegt in der Statistik von Counterpoint die ersten drei Plätze. Samsungs Galaxy S24 schafft…

4 Tagen ago