- Anzeigen -


Sie sind hier: Home » Virenwarnung » Hintergrund

Analyse der "Operation C-Major"


Gezielter Cyberangriff auf indische Militärs
Social Engineering stellt eine der wichtigsten oder vielleicht sogar die wichtigste Komponente eines gezielten Angriffs dar

- Anzeigen -





Trend Micro hat einen gezielten Angriff auf hochrangige Militärs in Indien aufgedeckt. Insgesamt waren 160 Personen – neben Offizieren der indischen Armee unter anderem auch in Indien stationierte Militärattachés anderer Nationen – im Visier der Angreifer. Diese hatten es auf Informationen wie eingescannte Passdokumente, Photos und Steuerdaten, aber auch Dokumente zu Armeetaktiken und -strategien abgesehen. Die Analyse der "Operation C-Major" getauften Kampagne hat ergeben, dass die Angreifer von Pakistan aus operiert haben. Eine direkte Verbindung zur pakistanischen Regierung konnte der japanische IT-Sicherheitsanbieter jedoch nicht nachweisen.

Die an der Aufdeckung beteiligten Trend Micro-Forscher betonen, dass sich der Angriff vor allem durch die effektiven Social-Engineering-Methoden auszeichnet. Denn eigentlich sollte man davon ausgehen, dass Offiziere für solche Fälle geschult sind. Ausgangspunkt des Angriffs waren wie bei vielen anderen gezielten Attacken auch gefälschte E-Mail-Nachrichten. So gaben sich die Angreifer in einer E-Mail als der indische Verteidigungsminister aus und adressierten mit dieser Nachricht einen ausländischen Militärattaché.

Erfolgreich trotz technischer Schwächen
Dass diese Methoden erfolgreich waren, gleicht auch die technischen Schwächen des Angriffs aus. So war es für die Trend Micro-Forscher kein Problem, die Befehls- und Kontrollserver zu lokalisieren und die angegriffenen Personen zu identifizieren. Demnach müssen zumindest einige der Angreifer aus Pakistan stammen, außerdem besteht der Verdacht, dass von einem der verwendeten Server auch Angriffe auf Angehörige des indischen Militärs ausgehen, die Geräte auf Android-Basis nutzen. Dass es sich bei der Kampagne um einen gezielten Angriff handelt, dafür sprechen der anvisierte Personenkreis, aber auch die erbeuteten Informationen, die der Geheimhaltung unterliegen. Beweise für eine direkte Verbindung zur pakistanischen Regierung gibt es indes nicht.

"Der Erfolg dieser Kampagne zeigt eindrucksvoll, dass Social Engineering eine der wichtigsten oder vielleicht sogar die wichtigste Komponente eines gezielten Angriffs darstellt", betont Sicherheitsexperte Udo Schneider, Pressesprecher von Trend Micro Deutschland. "Selbst wenn eine Attacke und die eingesetzte Schadsoftware in technischer Hinsicht eher banal sind, kann der Angriff sehr erfolgreich sein und technische Schutzmechanismen wie Sicherheitssoftware überwinden. Dies gilt leider im Grunde für alle Arten von Cyberbedrohungen. In Deutschland können hierfür die jüngsten Fälle mit eher gewöhnlicher Erpressersoftware oder Ransomware als Beleg dienen. Kontinuierliche Anwenderschulungen sind vor diesem Hintergrund wichtiger denn je." (Trend Micro: ra)

eingetragen: 08.04.16
Home & Newsletterlauf: 26.04.16


Trend Micro: Kontakt und Steckbrief

Der Informationsanbieter hat seinen Kontakt leider noch nicht freigeschaltet.

- Anzeigen -





Kostenloser IT SecCity-Newsletter
Ihr IT SecCity-Newsletter hier >>>>>>

- Anzeigen -


Meldungen: Hintergrund

  • Als Flash-Player-App getarnt

    Die Experten von Kaspersky Lab haben eine neue Variante des mobilen Banking-Trojaners Svpeng entdeckt. Mittels Keylogger-Funktion greift der modifizierte Trojaner eingegebenen Text wie Banking-Zugangsdaten ab, indem die Zugangsdienste von Android missbraucht werden. Dadurch erlangt der Trojaner weitere Rechte und kann so die eigene Deinstallation verhindern. Selbst Geräte mit aktuellster Software schützen nicht vor dem Schädling. Zugangsdienste (Accessibility Services) sind Erweiterungen der Benutzeroberfläche, um Nutzer, die nicht mit dem Gerät interagieren können, zu unterstützen. Die im Juli 2017 von Kaspersky Lab entdeckte modifizierte Version von Svpeng ist in der Lage, diese Systemfunktion zu missbrauchen, um in andere Apps eingegebenen Text abzugreifen und sich selbst weitere Rechte zu verschaffen.

  • Geschäftsmodell Ransomware-as-a-Service

    Auf der Black Hat 2017 in Las Vegas hat Sophos gestern einen Report zum Thema "Ransomware-as-a-Service (RaaS): eine Analyse von Philadelphia" veröffentlicht. Autorin ist Dorka Palotay, eine Entwicklern zur Gefahrenanalyse in den SophosLabs in Budapest, Ungarn. Der Report beschäftigt sich eingehend mit den inneren Mechanismen eines Ransomware-Bausystems, das jeder für 400 US-Dollar kaufen kann. Einmal erworben, können die Kriminellen Computer kidnappen und Daten gegen Lösegeld zurückhalten.

  • Infektion über Filesharing-Seiten

    Mehr als eine halbe Million Nutzer sind von einer Malware-Kampagne betroffen, die infizierte Systeme zu einem Botnet hinzufügt. Die Malware ist komplex und extrem anpassungsfähig. So schaffte es "Stantinko", über fünf Jahre lang unentdeckt zu agieren und ein Botnet von mehr als 500.000 infizierten Systemen zu bilden. Das ist das Ergebnis einer umfassenden Untersuchung der europäischen Security-Software-Herstellerin Eset. Die meisten Betroffenen entdeckte Eset in Russland und in der Ukraine. Stantinko infiziert Systeme über Filesharing-Webseiten und lockt Nutzer mit kostenloser Software. Die Entwickler haben die Malware clever getarnt: Der Infektionsvektor installiert eine Reihe auffälliger Anwendungen, gleichzeitig wird das Schadprogramm unauffällig im Hintergrund installiert. Stantinko ist so komplex aufgebaut, dass die Malware nur schwer entdeckt werden kann.

  • Unfertige Spyware Rurktar aufgetaucht

    In den G Data Security Labs ist eine Spyware aufgetaucht, die ihren Ursprung scheinbar in Russland hat. Das lässt sich durch die internen Fehlermeldungen der Software zurückverfolgen. Ob hinter der Programmierung der Schadsoftware ganze Entwicklerteams oder eine einzelne Person stecken, ist indes noch unklar.

  • Mac-Version der Windows-Malware WERDLOD

    Forscher von Trend Micro haben die vor kurzem entdeckte Malware OSX_DOK eingehend analysiert. Dabei zeigte sich, dass der Trojaner ausschließlich Daten von Schweizer Nutzern abfängt, die er an ihrer IP-Adresse erkennt. OSX_DOK stellt die Mac-Version der Windows-Malware WERDLOD dar, die bereits 2014 in dem als "Operation Emmental" bekannten Angriff auf Schweizer Bankkunden verwendet wurde.