Cyberkriminelle setzen zunehmend freie Software ein, die für seriöse Zwecke wie Penetrationstests geschaffen wurde. Indem sie Open-Source-Software nutzen, können sie sich die Entwicklung eigener spezialisierter Malware oder ihren Zukauf ersparen. Das berichtet die Sicherheitsfirma Kaspersky und nennt mehrere Cyberspionage-Kampagnen, die nach diesem Muster arbeiten.
Als Beispiele für die Nutzung von Open-Souce-Software nennt Kaspersky Kampagnen wie Newsbeef / Newscaster, Crouching Yeti oder TeamSpy APT. Möglich wurde so auch weniger erfahrene Hackergruppen mit geringeren Ressourcen, eigene Kampagnen für Cyberspionage an den Start zu bringen.
Beliebtestes Mittel der Wahl ist dabei das Browser Exploitation Framework (BeEF). Dieser Baukasten für Browser-Penatrationstests ist dazu gedacht, die Sicherheit von Browsern zu überprüfen. Es handelt sich eigentlich um eine Sammlung von Tools und Tricks, die teilweise seit Jahren bekannt sind. Zusammen aber sind sie leistungsfähig genug, um sich effektiv im Browser eines Besuchers einzuhaken, der eine präparierte Website besucht. In BeEF integriert ist zudem der Exploit Metasploit, der ebenfalls auf einem freien Open-Source-Projekt für Sicherheitstests basiert.
Samsung SSD 950 PRO im Test
Samsung bietet mit der SSD 950 PRO die derzeit schnellste SSD für das Endkundensegment. In welchen Bereichen das auf V-NAND-Speicher und einer PCI-Express-Schnittstelle mit NVMe-Protokoll basierende Modell Vorteile gegenüber herkömmlichen SSDs und HDDs bietet, zeigt der ZDNet-Test.
Laut Kaspersky war der Einsatz des erweiterbaren und anpassbaren Frameworks seit ungefähr einem Jahr zunehmend zu beobachten. Dabei kommt die bekannte Wasserloch-Methode (Watering-Hole-Angriff) zum Einsatz durch mit BeEF kompromittierte Webseiten. Wenn es sich dabei um Seiten handelt, die von Mitarbeitern des Angriffsziels häufig besucht werden, sammelt die Testsoftware präzise Informationen über Systeme und Anwender. Über Schwachstellen in der Browsersoftware können Angreifer an die Zugangsdaten der Nutzer gelangen und in der Folge unter anderem gezielte Schadsoftware auf dem System der Opfer installieren.
„Cyberspionagegruppen verwenden bereits seit einiger Zeit legale Open-Source-Penetrationssoftware, mal in Kombination mit eigener Malware, mal ohne“, erklärt Kurt Baumgartner, Principal Security Researcher bei Kaspersky Lab. „Neu ist jetzt, dass immer mehr Kriminelle BeEF als attraktive und wirkungsvolle Alternative entdeckt haben. Das sollten auch die Sicherheitsabteilungen von Unternehmen wissen und beherzigen, um sich vor diesem neuen Angriffsvektor schützen zu können.“
Die Sicherheitsforscher machten weltweit kompromittierte Websites aus, bei denen Besucher mit Hilfe von BeEF ausspioniert wurden. Entdeckt wurde das bei so unterschiedlichen Website-Betreibern wie der Botschaft eines nahöstlichen Landes in Russland, einer indischen Akademie für Militärtechnik, einer Bildungsorganisation der Europäischen Union, einer spezialisierten deutschen Musikschule, einem beliebten britischen Lifestyle-Blog, dem Online-Studienangebot einer algerischen Universität, einem russischsprachigen Forum für Spieleentwickler sowie einem chinesischen Bauunternehmen.
Tipp: Kennen Sie die Geschichte der Computerviren? Überprüfen Sie Ihr Wissen – mit 15 Fragen auf silicon.de
Neueste Kommentare
Noch keine Kommentare zu Cyberkriminelle nutzen Open-Source-Software zur Spionage
Kommentar hinzufügenVielen Dank für Ihren Kommentar.
Ihr Kommentar wurde gespeichert und wartet auf Moderation.