Operation "Bauernsturm": Spionageangriff auch auf Deutschland und Österreich Operation "Bauernsturm": Spionageangriff auch auf Deutschland und Österreich - Computerwelt

Computerwelt: Aktuelle IT-News Österreich


21.04.2015 pi/Rudolf Felser

Operation "Bauernsturm": Spionageangriff auch auf Deutschland und Österreich

Die Hintermänner des Spionageangriffs "Pawn Storm" ("Bauernsturm") weiten ihre Angriffe seit Anfang des Jahres auf das Weiße Haus in Washington und NATO-Mitgliedsländer aus, darunter auch Deutschland. Zu den Zielen in Europa zählen Ministerien, Medien und Unternehmen ebenso wie die "Organisation für Sicherheit und Zusammenarbeit in Europa" (OSZE) mit Sitz in Wien. Dabei gehen die Angreifer immer lautloser vor und installieren die Spionagesoftware nur noch auf Rechnern, von denen sie überzeugt sind, dass sie für ihre Zwecke wertvoll sind – eine der wichtigsten Taktiken bei gezielten Angriffen, um möglichst lange unentdeckt zu bleiben.

© Bruno Delacotte - Fotolia.com

Neben einer neuen Spionageapp, mit der sich auch iPhones infizieren lassen, haben die Hintermänner des Angriffs im ersten Quartal 2015 neue Befehls- und Kontrollserver implementiert sowie bösartige Webadressen mit Exploits erstellt, über die sich Sicherheitslücken auf den anvisierten Systemen ausnutzen lassen. Die Opfer werden dabei vornehmlich über legitim aussehende und den Interessen der Empfänger entsprechende E-Mail-Nachrichten in die Falle gelockt – klassisches "Spearphishing".

Wer sich überlisten lässt und auf den eingebetteten Link klickt, lädt unabsichtlich ein kleines Schnüffelprogramm herunter, das zwar keinen Schaden anrichtet, aber Informationen über das infizierte System wie die Version des verwendeten Betriebssystems, die Zeitzone, in der sich der Rechner befindet, oder die installierten Erweiterungsprogramme des Browsers sammelt. Erst anhand dieser Informationen entscheiden die Hintermänner, ob das eigentliche Spionageprogramm "SEDNIT" installiert werden soll. Dadurch bleiben die Angreifer länger unentdeckt und können sich ungestörter ihrem eigentlichen Ziel – den Servern und Rechnern innerhalb der Verteidigungslinien der angegriffenen Behörden, Streitkräfte und Unternehmen – nähern.

"Pawn Storm" verwendet eine Vielzahl von miteinander verbundenen Taktiken und Schädlingen – die "Bauern" der gleichnamigen Attacke beim Schach – bei den Angriffen. Eine dieser Taktiken besteht darin, die Opfer auf gefälschte E-Mail-Server mit Anmeldeseiten für "Microsoft Outlook Web Access" (OWA) zu lotsen, die denen der betroffenen Organisationen täuschend ähnlich sehen.

"Der Erfolg von ‚Pawn Storm‘ ist auch darauf zurückzuführen, dass noch immer zu sorglos mit dem Thema Cybersicherheit umgegangen wird – manchmal sogar bei militärischen Einrichtungen. So könnte zum Beispiel der verpflichtende Zugriff auf Webmaildienste via VPN das Angriffsrisiko beträchtlich senken", mahnt Sicherheitsexperte Udo Schneider, Pressesprecher beim japanischen IT-Sicherheitsanbieter Trend Micro. "Zudem bedarf es neben intensivierten Schulungsmaßnahmen, um die Anwender für das Thema ‚Spearphishing‘ zu sensibilisieren, neuer Sicherheitsmechanismen, mit denen sich Spionageaufklärung betreiben lässt. Die Angreifer brauchen Zeit, um an ihr Ziel zu gelangen – und irgendwann sind sie an ihrem ungewöhnlichen Verhalten zu erkennen. Das ist die große Chance, gezielte Angriffe abzuwehren!"

Weitere Informationen inklusive des aktuellen Trend Micro-Berichts "Operation Pawn Storm" finden Sie im Trend Micro-Blog. (pi)

Diesen Artikel

Bewertung:

Übermittlung Ihrer Stimme...
Noch nicht bewertet. Seien Sie der Erste, der diesen Artikel bewertet!
Klicken Sie auf den Bewertungsbalken, um diesen Artikel zu bewerten.
  Sponsored Links:

IT-News täglich per Newsletter

E-Mail:
Weitere CW-Newsletter

CW Premium Zugang

Whitepaper und Printausgabe lesen.  

kostenlos registrieren

Aktuelle Praxisreports

(c) FotoliaHunderte Berichte über IKT Projekte aus Österreich. Suchen Sie nach Unternehmen oder Lösungen.

Zum Thema


Hosted by:    Security Monitoring by: