- Anzeigen -


Sie sind hier: Home » Virenwarnung » Hintergrund

121126_vir_hin_norman

  Rubrik: Virenwarnung/HintergrundTrojaner-Angriffe: Eine Untersuchung zeigt, dass israelische und palästinensische Ziele länger als ein Jahr unbemerkt angegriffen wurdenDie meiste der eingesetzten Malware sei erwiesenermaßen "Xtreme RAT", ein kommerzielles Überwachungs- und Fernverwaltungs-Tool(26.11.12) - Eine In-Depth-Analyse von Millionen von Schadcodes, die seit Oktober 2011 bekannt sind, hat laut Norman Data Defense Systems gezeigt, dass die aktuellen Bemühungen der israelischen Regierung, das Einschleusen von Trojanern in die Computer von Polizei, Ministerien und Botschaften zu verhindern, zu spät gekommen sein dürften. Wie die norwegische Spezialistin für IT-Security erläutert, bestehen die Angriffe, mit Schwerpunkt zunächst auf palästinensischen, dann auf israelischen Zielen, bereits länger als ein Jahr. Vor einigen Wochen hätten israelische Strafverfolgungsbehörden E-Mails fälschlicherweise als vom israelischen Generalstabschef Benny Gantz kommend identifiziert. Dies wäre die erste Wahrnehmung eines möglichen Cyber-Angriffs gewesen. Gleichartige Nachrichten waren laut Norman ebenfalls in israelischen Botschaften aufgetaucht. Arglose Empfänger, die die E-Mails geöffnet hätten, wären auf eine Sammlung von Überwachungs-Tools gestoßen, die als Dokument getarnt worden seien. Das Öffnen des Dokuments hat den Kriminellen den Diebstahl von Informationen und Steuerung des befallenen Computers ermöglicht.Beim Versuch herauszufinden, ob es sich um ein isoliertes Ereignis oder um einen schwerwiegenden Vorfall handelt, ließen Normans IT-Spezialisten auch Samples aus ihrem Bestand an bekanntem Schadcode durch den "Norman Malware Analyzer" untersuchen. Dabei habe sich herausgestellt, dass alle Attacken auf einen Angreifer zurückgehen, da sie über die gleiche Command & Control-Infrastruktur kommunizieren und in vielen Fällen das gleiche Zertifikat nutzen. Das bestätigt laut Norman ihren Einsatz zur Überwachung und Spionage. Die Angreifer hätten den Netzwerkverkehr zunächst an C&C-Server im Gaza-Streifen und im Zug der Ermittlungen dann an Hoster in den USA und in Großbritannien geschickt. "Wir kennen die Angreifer noch nicht", sagte Einar Oftedal, Vice President Norman AS. "Aufgrund der unterschiedlichen Machtblöcke in der Region gibt es dafür mehrere Möglichkeiten. Eines ist sicher: Mit Malware aus dem Baukasten, die man sich aus dem Internet besorgen kann, sind die Kosten für eine solche Operation so gering, dass praktisch jeder dahinter stehen kann." Die meiste der eingesetzten Malware sei erwiesenermaßen "Xtreme RAT", ein kommerzielles Überwachungs- und Fernverwaltungs-Tool. (Norman: ra)