Einem Bericht von Kaspersky zufolge greifen Cyberkriminelle immer häufiger auf freie Software zurück, die für seriöse Zwecke wie Penetrationstests entwickelt wurde. Dadurch, dass sie Open-Source-Software verwenden, können sie sich die Entwicklung eigener spezialisierter Malware oder deren Zukauf sparen. Kaspersky listet auch mehrere Cyberspionage-Kampagnen auf, bei denen nach diesem Muster gearbeitet wurde.
Der Sicherheitsanbieter nennt Kampagnen wie Newsbeef / Newscaster, Crouching Yeti oder TeamSpy APT als Beispiele für die Nutzung von Open-Souce-Software. So wurde es auch Hackergruppen möglich, die weniger erfahren sind und über geringe Ressourcen verfügen, eigene Kampagnen für Cyberspionage durchzuführen.
Das Browser Exploitation Framework (BeEF) zählt dabei zu den beliebtesten Mitteln. Der Baukasten für Browser-Penatrationstests ist für die Überprüfung der Sicherheit von Browsern konzipiert. Im Grunde handelt es sich um eine Kollektion von Tools und Tricks, die teilweise seit Jahren bekannt sind. Zusammen sind sie aber leistungsfähig genug, um sich effektiv im Browser der Besucher einer präparierten Website einzuklinken. In BeEF ist zudem der Exploit Metasploit integriert, der ebenfalls auf einem freien Open-Source-Projekt für Sicherheitstests basiert.
Der Einsatz des erweiterbaren und anpassbaren Frameworks ist Kaspersky zufolge seit ungefähr einem Jahr zunehmend zu beobachten. Dabei kommt die bekannte Wasserloch-Methode (Watering-Hole-Angriff) durch mit BeEF kompromittierte Webseiten zum Einsatz. Handelt es sich dabei um Seiten, die von Mitarbeitern des Angriffsziels oft besucht werden, sammelt die Testsoftware exakte Informationen über Systeme und Anwender. Angreifer können über Schwachstellen in der Browsersoftware an die Zugangsdaten der Nutzer gelangen und im Anschluss unter anderem gezielte Schadsoftware auf dem System der Opfer installieren.
“Cyberspionagegruppen verwenden bereits seit einiger Zeit legale Open-Source-Penetrationssoftware, mal in Kombination mit eigener Malware, mal ohne”, erklärt Kurt Baumgartner, Principal Security Researcher bei Kaspersky Lab. “Neu ist jetzt, dass immer mehr Kriminelle BeEF als attraktive und wirkungsvolle Alternative entdeckt haben. Das sollten auch die Sicherheitsabteilungen von Unternehmen wissen und beherzigen, um sich vor diesem neuen Angriffsvektor schützen zu können.”
Zu den Websites, auf denen Besucher mit Hilfe von BeEF ausspioniert wurden, gehörten den Sicherheitsforschern zufolge so unterschiedliche wie die einer indischen Akademie für Militärtechnik, einer Bildungsorganisation der Europäischen Union, der Botschaft eines nahöstlichen Landes in Russland, einer spezialisierten deutschen Musikschule, dem Online-Studienangebot einer algerischen Universität, einem beliebten britischen Lifestyle-Blog, einem russischsprachigen Forum für Spieleentwickler sowie einem chinesischen Bauunternehmen.
[Mit Material von Bernd Kling, ZDNet.de]
Tipp: Kennen Sie die Geschichte der Computerviren? Überprüfen Sie Ihr Wissen – mit 15 Fragen auf silicon.de
LLMs besitzen einerseits innovative neue Fähigkeiten, stellen Unternehmen allerdings auch vor diverse Herausforderungen: ob EU…
Server-Ausbau in den USA und China macht große Fortschritte, deutscher Weltmarktanteil sinkt. Lichtblicke in Frankfurt…
Der Markt für Workplace Services gerät in Bewegung. Das bestmögliche digitale Nutzererlebnis gilt als Schlüssel…
Schutz für 10.000 Postfächer über rund 200 Domains: Private-Stack-Variante kombiniert Vorteile einer Cloud-Lösung mit Sicherheit…
Huawei Connect Paris: Innovationen rund um Data Center, Storage und IT-Sicherheit.
Mit KI optimieren Hacker ihre Angriffsversuche. Ist CIAM eine Lösung, mit der sich Unternehmen vor…