Symantec weist auf eine bisher nicht aktenkundige Gruppe Cyberkrimineller namens „Strider“ hin. Sie geht offenbar gezielt gegen ausgewählte Opfer in Belgien, China, Russland und Schweden vor, und zwar mindestens seit 2011.
Remsec läuft und vermutlich in erster Linie für Spionagezwecke entwickelt wurde. Remsec öffnet Hintertüren auf infizierten Rechnern, kann Tastaturanschläge aufzeichnen und Dateien stehlen. Symantec konnte sie bisher auf 36 Computern in sieben Organisationen nachweisen.
Die Strider-Gruppe verwendet eine hochentwickelte Malware, die unter dem NamenZu diesen Opfern gehören mehrere Organisationen und Privatpersonen in Russland, eine Fluggesellschaft in China, eine schwedische Organisation sowie eine Botschaft in Belgien. Sie alle stuft Symantec als „für Geheimdienste interessant“ ein.
Möglicherweise bestehen Zusammenhänge zwischen Strider und den Spionageprogrammen Regin sowie Flame. So setzte Flame eine Technik ein, die den Lua-Modulen von Remsec entspricht. (Lua ist eine Programmiersprache; die Schadsoftware bringt ihren eigenen Interpreter mit.) Und mit Regin war eines der Opfer von Strider in der Vergangenheit infiziert worden.
Charakteristisch für die Gruppe scheinen auch Bezüge zu J.R.R. Tolkiens „Herr der Ringe“ zu sein. Dort ist „Strider“, auf Deutsch „Streicher“, einer der Namen von Aragorn, den späteren König von Mittelerde. Der Code von Remsec, genauer gesagt das Keylogger-Modul, weist auch einen String namens „Sauron“ auf, also mit dem Namen des alles sehenden Oberschurken in Tolkiens Fantasiewelt.
Die Lösung lautet: Dokumentenmanagement. Erfahren Sie im kostenlosen E-Book, wie ein Dokumentenmanagement-System (DMS) Ihnen helfen kann, Ihre Logistikprozesse zu verbessern – von der Artikelnummer bis zur Zustellung. Lesen Sie außerdem, wie Sie ein DMS auch im laufenden Betrieb zeit- und kostensparend implementieren können.
Kaspersky hat im Mai darauf hingewiesen, dass Cyberkriminelle zunehmend Open-Source-Software zur Spionage nutzen, nämlich konkret freie Software, die für seriöse Sicherheitstests geschaffen wurde. So ersparen sich Angreifer die Entwicklung eigener spezialisierter Malware oder ihren Zukauf. Beliebtestes Mittel der Wahl ist das Browser Exploitation Framework (BeEF), ein Baukasten für Browser-Penetrationstests.
In Deutschland sind einer Umfrage des Bitkom zufolge zwei Drittel der Industrie von Spionage, Datendiebstahl und Sabotage betroffen. Die Täter stammen meist aus den Reihen der eigenen Mitarbeiter. Der Branchenverband schätzt den dadurch verursachten Schaden auf 22,4 Milliarden Euro pro Jahr. Mit der digitalen Vernetzung in der Industrie 4.0 entstehen ihm zufolge neue Angriffsflächen.
Tipp: Wie gut kennen Sie die Geschichte der Viren? Überprüfen Sie Ihr Wissen – mit 15 Fragen auf silicon.de.
Der Cybersecurity Report von Hornetsecurity stuft 2,3 Prozent der Inhalte gar als bösartig ein. Die…
Die Hintermänner haben es auf Zugangsdaten zu Microsoft Azure abgesehen. Die Kampagne ist bis mindestens…
Cloud-Plattform für elektronische Beschaffungsprozesse mit automatisierter Abwicklung elektronischer Rechnungen.
Mindestens eine Schwachstelle erlaubt eine Remotecodeausführung. Dem Entdecker zahlt Google eine besonders hohe Belohnung von…
Nur rund die Hälfte schaltet während der Feiertage komplett vom Job ab. Die anderen sind…
Security-Experten von Check Point sind einer neuen Angriffsart auf die Spur gekommen, die E-Mail-Schutzmaßnahmen umgehen…