Cyberkriminelle nutzen Open-Source-Software zur Spionage

Cyberkriminelle setzen zunehmend freie Software ein, die für seriöse Zwecke wie Penetrationstests geschaffen wurde. Indem sie Open-Source-Software nutzen, können sie sich die Entwicklung eigener spezialisierter Malware oder ihren Zukauf ersparen. Das berichtet die Sicherheitsfirma Kaspersky und nennt mehrere Cyberspionage-Kampagnen, die nach diesem Muster arbeiten.

Als Beispiele für die Nutzung von Open-Souce-Software nennt Kaspersky Kampagnen wie Newsbeef / Newscaster, Crouching Yeti oder TeamSpy APT. Möglich wurde so auch weniger erfahrene Hackergruppen mit geringeren Ressourcen, eigene Kampagnen für Cyberspionage an den Start zu bringen.

Beliebtestes Mittel der Wahl ist dabei das Browser Exploitation Framework (BeEF). Dieser Baukasten für Browser-Penatrationstests ist dazu gedacht, die Sicherheit von Browsern zu überprüfen. Es handelt sich eigentlich um eine Sammlung von Tools und Tricks, die teilweise seit Jahren bekannt sind. Zusammen aber sind sie leistungsfähig genug, um sich effektiv im Browser eines Besuchers einzuhaken, der eine präparierte Website besucht. In BeEF integriert ist zudem der Exploit Metasploit, der ebenfalls auf einem freien Open-Source-Projekt für Sicherheitstests basiert.

ANZEIGE

Samsung SSD 950 PRO im Test

Samsung bietet mit der SSD 950 PRO die derzeit schnellste SSD für das Endkundensegment. In welchen Bereichen das auf V-NAND-Speicher und einer PCI-Express-Schnittstelle mit NVMe-Protokoll basierende Modell Vorteile gegenüber herkömmlichen SSDs und HDDs bietet, zeigt der ZDNet-Test.

Laut Kaspersky war der Einsatz des erweiterbaren und anpassbaren Frameworks seit ungefähr einem Jahr zunehmend zu beobachten. Dabei kommt die bekannte Wasserloch-Methode (Watering-Hole-Angriff) zum Einsatz durch mit BeEF kompromittierte Webseiten. Wenn es sich dabei um Seiten handelt, die von Mitarbeitern des Angriffsziels häufig besucht werden, sammelt die Testsoftware präzise Informationen über Systeme und Anwender. Über Schwachstellen in der Browsersoftware können Angreifer an die Zugangsdaten der Nutzer gelangen und in der Folge unter anderem gezielte Schadsoftware auf dem System der Opfer installieren.

„Cyberspionagegruppen verwenden bereits seit einiger Zeit legale Open-Source-Penetrationssoftware, mal in Kombination mit eigener Malware, mal ohne“, erklärt Kurt Baumgartner, Principal Security Researcher bei Kaspersky Lab. „Neu ist jetzt, dass immer mehr Kriminelle BeEF als attraktive und wirkungsvolle Alternative entdeckt haben. Das sollten auch die Sicherheitsabteilungen von Unternehmen wissen und beherzigen, um sich vor diesem neuen Angriffsvektor schützen zu können.“

Die Sicherheitsforscher machten weltweit kompromittierte Websites aus, bei denen Besucher mit Hilfe von BeEF ausspioniert wurden. Entdeckt wurde das bei so unterschiedlichen Website-Betreibern wie der Botschaft eines nahöstlichen Landes in Russland, einer indischen Akademie für Militärtechnik, einer Bildungsorganisation der Europäischen Union, einer spezialisierten deutschen Musikschule, einem beliebten britischen Lifestyle-Blog, dem Online-Studienangebot einer algerischen Universität, einem russischsprachigen Forum für Spieleentwickler sowie einem chinesischen Bauunternehmen.

Tipp: Kennen Sie die Geschichte der Computerviren? Überprüfen Sie Ihr Wissen – mit 15 Fragen auf silicon.de

ZDNet.de Redaktion

Recent Posts

Microsoft verschiebt erneut Copilot Recall

Die Entwickler arbeiten noch an weiteren „Verfeinerungen“. Windows Insider erhalten nun wohl eine erste Vorschau…

4 Stunden ago

GenKI im Job: Mitarbeitende schaffen Tatsachen

Laut Bitkom-Umfrage werden in jedem dritten Unternehmen in Deutschland private KI-Zugänge genutzt. Tendenz steigend.

6 Stunden ago

97 Prozent der Großunternehmen melden Cyber-Vorfälle

2023 erlitten neun von zehn Unternehmen in der DACH-Region Umsatzverluste und Kurseinbrüche in Folge von…

6 Stunden ago

„Pacific Rim“-Report: riesiges, gegnerisches Angriffs-Ökosystem

Der Report „Pacific Rim“ von Sophos beschreibt Katz-und-Maus-Spiel aus Angriffs- und Verteidigungsoperationen mit staatlich unterstützten…

9 Stunden ago

DeepL setzt erstmals auf NVIDIA DGX SuperPOD mit DGX GB200-Systemen

NVIDIA DGX SuperPOD soll voraussichtlich Mitte 2025 in Betrieb genommen und für Forschungsberechnungen genutzt werden.

10 Stunden ago

Latrodectus: Gefährlicher Nachfolger von IcedID

Latrodectus, auch bekannt als BlackWidow, ist auch unter dem Namen LUNAR SPIDER bekannt.

10 Stunden ago