Cyberkriminelle nutzen Open-Source-Software zur Spionage

Cyberkriminelle setzen zunehmend freie Software ein, die für seriöse Zwecke wie Penetrationstests geschaffen wurde. Indem sie Open-Source-Software nutzen, können sie sich die Entwicklung eigener spezialisierter Malware oder ihren Zukauf ersparen. Das berichtet die Sicherheitsfirma Kaspersky und nennt mehrere Cyberspionage-Kampagnen, die nach diesem Muster arbeiten.

Als Beispiele für die Nutzung von Open-Souce-Software nennt Kaspersky Kampagnen wie Newsbeef / Newscaster, Crouching Yeti oder TeamSpy APT. Möglich wurde so auch weniger erfahrene Hackergruppen mit geringeren Ressourcen, eigene Kampagnen für Cyberspionage an den Start zu bringen.

Beliebtestes Mittel der Wahl ist dabei das Browser Exploitation Framework (BeEF). Dieser Baukasten für Browser-Penatrationstests ist dazu gedacht, die Sicherheit von Browsern zu überprüfen. Es handelt sich eigentlich um eine Sammlung von Tools und Tricks, die teilweise seit Jahren bekannt sind. Zusammen aber sind sie leistungsfähig genug, um sich effektiv im Browser eines Besuchers einzuhaken, der eine präparierte Website besucht. In BeEF integriert ist zudem der Exploit Metasploit, der ebenfalls auf einem freien Open-Source-Projekt für Sicherheitstests basiert.

ANZEIGE

Samsung SSD 950 PRO im Test

Samsung bietet mit der SSD 950 PRO die derzeit schnellste SSD für das Endkundensegment. In welchen Bereichen das auf V-NAND-Speicher und einer PCI-Express-Schnittstelle mit NVMe-Protokoll basierende Modell Vorteile gegenüber herkömmlichen SSDs und HDDs bietet, zeigt der ZDNet-Test.

Laut Kaspersky war der Einsatz des erweiterbaren und anpassbaren Frameworks seit ungefähr einem Jahr zunehmend zu beobachten. Dabei kommt die bekannte Wasserloch-Methode (Watering-Hole-Angriff) zum Einsatz durch mit BeEF kompromittierte Webseiten. Wenn es sich dabei um Seiten handelt, die von Mitarbeitern des Angriffsziels häufig besucht werden, sammelt die Testsoftware präzise Informationen über Systeme und Anwender. Über Schwachstellen in der Browsersoftware können Angreifer an die Zugangsdaten der Nutzer gelangen und in der Folge unter anderem gezielte Schadsoftware auf dem System der Opfer installieren.

„Cyberspionagegruppen verwenden bereits seit einiger Zeit legale Open-Source-Penetrationssoftware, mal in Kombination mit eigener Malware, mal ohne“, erklärt Kurt Baumgartner, Principal Security Researcher bei Kaspersky Lab. „Neu ist jetzt, dass immer mehr Kriminelle BeEF als attraktive und wirkungsvolle Alternative entdeckt haben. Das sollten auch die Sicherheitsabteilungen von Unternehmen wissen und beherzigen, um sich vor diesem neuen Angriffsvektor schützen zu können.“

Die Sicherheitsforscher machten weltweit kompromittierte Websites aus, bei denen Besucher mit Hilfe von BeEF ausspioniert wurden. Entdeckt wurde das bei so unterschiedlichen Website-Betreibern wie der Botschaft eines nahöstlichen Landes in Russland, einer indischen Akademie für Militärtechnik, einer Bildungsorganisation der Europäischen Union, einer spezialisierten deutschen Musikschule, einem beliebten britischen Lifestyle-Blog, dem Online-Studienangebot einer algerischen Universität, einem russischsprachigen Forum für Spieleentwickler sowie einem chinesischen Bauunternehmen.

Tipp: Kennen Sie die Geschichte der Computerviren? Überprüfen Sie Ihr Wissen – mit 15 Fragen auf silicon.de

ZDNet.de Redaktion

Recent Posts

Studie: Ein Drittel aller E-Mails an Unternehmen sind unerwünscht

Der Cybersecurity Report von Hornetsecurity stuft 2,3 Prozent der Inhalte gar als bösartig ein. Die…

2 Tagen ago

HubPhish: Phishing-Kampagne zielt auf europäische Unternehmen

Die Hintermänner haben es auf Zugangsdaten zu Microsoft Azure abgesehen. Die Kampagne ist bis mindestens…

3 Tagen ago

1. Januar 2025: Umstieg auf E-Rechnung im B2B-Geschäftsverkehr

Cloud-Plattform für elektronische Beschaffungsprozesse mit automatisierter Abwicklung elektronischer Rechnungen.

3 Tagen ago

Google schließt schwerwiegende Sicherheitslücken in Chrome 131

Mindestens eine Schwachstelle erlaubt eine Remotecodeausführung. Dem Entdecker zahlt Google eine besonders hohe Belohnung von…

3 Tagen ago

Erreichbarkeit im Weihnachtsurlaub weiterhin hoch

Nur rund die Hälfte schaltet während der Feiertage komplett vom Job ab. Die anderen sind…

4 Tagen ago

Hacker missbrauchen Google Calendar zum Angriff auf Postfächer

Security-Experten von Check Point sind einer neuen Angriffsart auf die Spur gekommen, die E-Mail-Schutzmaßnahmen umgehen…

5 Tagen ago