Sicherheitsforscher weisen auf Parallelen der jetzt bekannt gewordenen Dezemberangriffe auf Google, Adobe und andere US-Firmen zu früheren Vorfällen hin. Er sehe deutliche Ähnlichkeiten zu einer Attacke auf 100 amerikanische Unternehmen im vergangenen Sommer, sagte Eli Jellenc, Vorstand der internationalen Abteilung für Cyber Intelligence bei Verisign iDefense. Damals erhielten Mitarbeiter der Firmen manipulierte PDF-Dokumente, die eine ungepatchte Schwachstelle in Adobe Reader nutzten. Die Angriffe wurden früh entdeckt und zogen keine ernsthaften Folgen nach sich.
Wie jetzt bekannt wurde, erfolgte Mitte Dezember ein weiterer Angriff gegen Google und – laut Google – rund 20 andere US-Firmen. Die Urheber scheinen aus China zu stammen. Google stellt deshalb sein gesamtes China-Geschäft in Frage. Jellenc zufolge, der die Angriffe untersucht hat, kamen auch hier bösartige PDF-Dateien als E-Mail-Anhänge zum Einsatz. Der Code habe dem des früheren Angriffs geähnelt. Außerdem seien nicht wie von Google angenommen etwa 20, sondern 34 amerikanische Unternehmen betroffen.
Die Angriffe seien diesmal in vielen Fällen erfolgreich gewesen, so Jellenc. Ein Hauptziel seien Quelltext-Repositories gewesen.
Zufällig hat Adobe gestern eine Zero-Day-Lücke in seinen PDF-Programmen Reader und Acrobat gepatcht, die Mitte Dezember entdeckt worden war. Hacker verwendeten sie, um Trojanische Pferde auf fremden Rechnern zu installieren und so einen Hintereingang zu diesen Systemen zu bekommen. Jellenc sagte, er könne nicht sicher sein, ob es sich um die Schwachstelle der beiden in Frage stehenden Angriffswellen handle.
Jellencs Team hilft seit einer Woche einigen betroffenen Firmen. Google dagegen hat seiner Darstellung nach die Attacken Mitte Dezember bemerkt, die Spur zu einem Ausgangsserver zurückverfolgen und feststellen können, dass auch andere Firmen – darunter zwei Banken und ein Rüstungszulieferer – zu den Zielen zählten. Jellenc vermutet, dass Google auch eine Liste mit angegriffenen IP-Adressen vorliegt. Google will dazu vorerst keine weiteren Details nennen.
Der Internetkonzern hat aber darauf hingewiesen, dass es den Angreifern um Daten chinesischer Dissidenten ging, die E-Mail-Konten bei Google haben. Google hat daraufhin beschlossen, Suchergebnisse nicht mehr für China zu zensieren. Man will nun das Gespräch mit der Regierung in Peking suchen.
Malware SmokeLoader wird weiterhin von Bedrohungsakteuren genutzt, um Payloads über neue C2-Infrastrukturen zu verbreiten.
Bankhaus Metzler und Telekom-Tochter MMS testen, inwieweit Bitcoin-Miner das deutsche Stromnetz stabilisieren könnten.
Mit 1,7 Exaflops ist El Capitan nun der dritte Exascale-Supercomputer weltweit. Deutschland stellt erneut den…
Der deutsche Hyperscaler erweitert sein Server-Portfolio um vier Angebote mit den neuen AMD EPYC 4004…
Beim Online-Gaming kommt es nicht nur auf das eigene Können an. Auch die technischen Voraussetzungen…
Fast jedes zweite Unternehmen bietet keinerlei Schulungen an. In den übrigen Betrieben profitieren oft nur…