SlideShare ist ein Scribd-Unternehmen logo
1 von 6
Forscher entdecken neue
globale Cyber-Spionage-
Kampagne
Abney and Associates Technology
Warning Hong kong
Verwandte Artikel anzeigen: http://www.good.is/posts/international-
internet-and-technology-warning-abney-associates-review ,
http://archive.org/search.php?query=subject%3A%22technology+breakt
hrough+abney+associates+news+hong+kong%22
Sicherheitsexperten haben eine laufenden Cyber-
Spionage-Kampagne identifiziert, die 59 Computern
gehören staatliche Organisationen,
Forschungsinstitute, Think Tanks und privaten
Firmen aus 23 Ländern in den letzten 10 Tagen
gefährdet.
Die Angriff-Kampagne wurde entdeckt und von
Forschern aus Sicherheit analysiert, Firma Kaspersky
Lab und das Labor für Kryptografie und
Systemsicherheit (CrySyS) Budapest University of
Technology und Wirtschaftswissenschaften.
Dt. MiniDuke, verwendet die Attack-Kampagne
gezielte e-Mail-Nachrichten--eine Technik bekannt
als Phishing--Speer, die bösartige PDF-Dateien
manipuliert mit einem kürzlich gepatchte Exploit für
Adobe Reader 9, 10 und 11 übernommen.
Der Exploit entdeckt in aktiven Angriffen Anfang
dieses Monats von Sicherheitsexperten von FireEye
und kann zur Umgehung des Sandkasten-Schutzes im
Adobe Reader 10 und 11. Adobe veröffentlicht
Sicherheits-Patches für die Schwachstellen gezielt
durch den Exploit am Februar 20.
Die neue MiniDuke-Angriffe verwenden den gleichen Exploit
identifiziert durch FireEye, aber mit einigen fortgeschrittenen
Änderungen, sagte Costin Raiu, Leiter der Kaspersky-Lab
globale Forschung und Analyse-Team, am Mittwoch. Dies
könnte vorschlagen, daß die Angreifer Zugriff auf Tools, die mit
den ursprünglichen Exploit erstellt wurde.
Die bösartigen PDF-Dateien sind Räuber Kopien der Berichte
mit Inhalten für die gezielten Organisationen relevant und
beinhalten einen Bericht über das informelle Asia-Europe
Meeting (ASEM)-Seminar über Menschenrechte, einen Bericht
über die ukrainischen NATO-Mitgliedschaft-Aktionsplan, einen
Bericht über regionale Außenpolitik in der Ukraine und einen
Bericht über die 2013 armenischen Economic Association, und
vieles mehr.
Wenn der Angriff erfolgreich ist, installieren Sie die Schurken-
PDF-Dateien ein Stück Malware, die mit Informationen aus
dem betroffenen System verschlüsselt ist. Diese
Verschlüsselungstechnik war auch in der Gauss-Cyber-
Spionage-Malware und verhindert, dass die Malware wird auf
einem anderen System analysiert, sagte Raiu. Wenn auf einem
anderen Computer ausführen, die Malware wird ausgeführt,
aber nicht initiiert ihre bösartige Funktionalität, sagte er.
Ein weiterer interessanter Aspekt dieser Bedrohung ist, dass
es nur 20 KB groß und entstand in Assembler, eine Methode,
die von Malware-Autoren selten heute verwendet wird.
Seiner geringen Größe auch ungewöhnlich im Vergleich zu der
Größe des modernen Malware ist, sagte Raiu. Dies deutet
darauf hin, dass die Programmierer waren "Old-School", sagte
er.
Das Stück von Malware installiert während dieser
ersten Phase des Angriffs verbindet sich mit
bestimmten Twitter-Konten, die enthalten
verschlüsselte Befehle auf vier Websites, die als
Kommando-und Kontroll-Server fungieren. Diese
Websites, die in den USA, Deutschland, Frankreich
und Schweiz gehostet werden, host verschlüsselte
GIF-Dateien, die eine zweite Backdoorprogramm
enthalten.

Weitere ähnliche Inhalte

Andere mochten auch

ΚΑΤΑΠΛΗΚΤΙΚΕΣ ΦΩΤΟΓΡΑΦΙΕΣ
ΚΑΤΑΠΛΗΚΤΙΚΕΣ ΦΩΤΟΓΡΑΦΙΕΣΚΑΤΑΠΛΗΚΤΙΚΕΣ ΦΩΤΟΓΡΑΦΙΕΣ
ΚΑΤΑΠΛΗΚΤΙΚΕΣ ΦΩΤΟΓΡΑΦΙΕΣDim Gal
 
Entendiendo los proyectos en GTD | Primeras Jornadas Optima Lab
Entendiendo los proyectos en GTD | Primeras Jornadas Optima LabEntendiendo los proyectos en GTD | Primeras Jornadas Optima Lab
Entendiendo los proyectos en GTD | Primeras Jornadas Optima LabAntonio José Masiá
 
USO Y APROPIACION DE LAS TIC Nuevo presentación de microsoft power point
USO Y APROPIACION DE LAS TIC Nuevo presentación de microsoft power pointUSO Y APROPIACION DE LAS TIC Nuevo presentación de microsoft power point
USO Y APROPIACION DE LAS TIC Nuevo presentación de microsoft power pointJuan Carlos Sosa
 
Social Media Update Q2/2014 - die Clubs der 1. & 2. Bundesliga auf Facebook
Social Media Update Q2/2014 - die Clubs der 1. & 2. Bundesliga auf FacebookSocial Media Update Q2/2014 - die Clubs der 1. & 2. Bundesliga auf Facebook
Social Media Update Q2/2014 - die Clubs der 1. & 2. Bundesliga auf FacebooksocialBench GmbH
 
Johnnie Walker - F1
Johnnie Walker - F1Johnnie Walker - F1
Johnnie Walker - F1Insula_2012
 
Fallstudie GIZ Transwater SADC
Fallstudie GIZ Transwater SADCFallstudie GIZ Transwater SADC
Fallstudie GIZ Transwater SADCgeocoop
 
Kooperationsvertrag von CDU und SPD in Bergisch Gladbach von 2014-2020
Kooperationsvertrag von CDU und SPD in Bergisch Gladbach von 2014-2020Kooperationsvertrag von CDU und SPD in Bergisch Gladbach von 2014-2020
Kooperationsvertrag von CDU und SPD in Bergisch Gladbach von 2014-2020Lennart Höring
 
El osito lalo - Proyecto Osito de peluche
El osito lalo - Proyecto Osito de pelucheEl osito lalo - Proyecto Osito de peluche
El osito lalo - Proyecto Osito de peluchemariamedero
 
Camiño dos Faros Individuales autoguiado 2017
Camiño dos Faros Individuales autoguiado 2017Camiño dos Faros Individuales autoguiado 2017
Camiño dos Faros Individuales autoguiado 2017Enrique Pérez Sampedro
 

Andere mochten auch (16)

Ram presentation
Ram presentationRam presentation
Ram presentation
 
ΚΑΤΑΠΛΗΚΤΙΚΕΣ ΦΩΤΟΓΡΑΦΙΕΣ
ΚΑΤΑΠΛΗΚΤΙΚΕΣ ΦΩΤΟΓΡΑΦΙΕΣΚΑΤΑΠΛΗΚΤΙΚΕΣ ΦΩΤΟΓΡΑΦΙΕΣ
ΚΑΤΑΠΛΗΚΤΙΚΕΣ ΦΩΤΟΓΡΑΦΙΕΣ
 
ESET - Cyber Security
ESET - Cyber SecurityESET - Cyber Security
ESET - Cyber Security
 
ESET - Cyber Security Pro
ESET - Cyber Security ProESET - Cyber Security Pro
ESET - Cyber Security Pro
 
Entendiendo los proyectos en GTD | Primeras Jornadas Optima Lab
Entendiendo los proyectos en GTD | Primeras Jornadas Optima LabEntendiendo los proyectos en GTD | Primeras Jornadas Optima Lab
Entendiendo los proyectos en GTD | Primeras Jornadas Optima Lab
 
USO Y APROPIACION DE LAS TIC Nuevo presentación de microsoft power point
USO Y APROPIACION DE LAS TIC Nuevo presentación de microsoft power pointUSO Y APROPIACION DE LAS TIC Nuevo presentación de microsoft power point
USO Y APROPIACION DE LAS TIC Nuevo presentación de microsoft power point
 
Coaching personal
Coaching personalCoaching personal
Coaching personal
 
Social Media Update Q2/2014 - die Clubs der 1. & 2. Bundesliga auf Facebook
Social Media Update Q2/2014 - die Clubs der 1. & 2. Bundesliga auf FacebookSocial Media Update Q2/2014 - die Clubs der 1. & 2. Bundesliga auf Facebook
Social Media Update Q2/2014 - die Clubs der 1. & 2. Bundesliga auf Facebook
 
Johnnie Walker - F1
Johnnie Walker - F1Johnnie Walker - F1
Johnnie Walker - F1
 
Fallstudie GIZ Transwater SADC
Fallstudie GIZ Transwater SADCFallstudie GIZ Transwater SADC
Fallstudie GIZ Transwater SADC
 
Kooperationsvertrag von CDU und SPD in Bergisch Gladbach von 2014-2020
Kooperationsvertrag von CDU und SPD in Bergisch Gladbach von 2014-2020Kooperationsvertrag von CDU und SPD in Bergisch Gladbach von 2014-2020
Kooperationsvertrag von CDU und SPD in Bergisch Gladbach von 2014-2020
 
Silabo de fisica general 2014-i
Silabo de fisica general 2014-iSilabo de fisica general 2014-i
Silabo de fisica general 2014-i
 
El osito lalo - Proyecto Osito de peluche
El osito lalo - Proyecto Osito de pelucheEl osito lalo - Proyecto Osito de peluche
El osito lalo - Proyecto Osito de peluche
 
Camiño dos Faros Individuales autoguiado 2017
Camiño dos Faros Individuales autoguiado 2017Camiño dos Faros Individuales autoguiado 2017
Camiño dos Faros Individuales autoguiado 2017
 
imagenes
imagenesimagenes
imagenes
 
Heilpflanzen
HeilpflanzenHeilpflanzen
Heilpflanzen
 

Forscher entdecken neue globale Cyber-Spionage-Kampagne

  • 1. Forscher entdecken neue globale Cyber-Spionage- Kampagne Abney and Associates Technology Warning Hong kong Verwandte Artikel anzeigen: http://www.good.is/posts/international- internet-and-technology-warning-abney-associates-review , http://archive.org/search.php?query=subject%3A%22technology+breakt hrough+abney+associates+news+hong+kong%22
  • 2. Sicherheitsexperten haben eine laufenden Cyber- Spionage-Kampagne identifiziert, die 59 Computern gehören staatliche Organisationen, Forschungsinstitute, Think Tanks und privaten Firmen aus 23 Ländern in den letzten 10 Tagen gefährdet. Die Angriff-Kampagne wurde entdeckt und von Forschern aus Sicherheit analysiert, Firma Kaspersky Lab und das Labor für Kryptografie und Systemsicherheit (CrySyS) Budapest University of Technology und Wirtschaftswissenschaften.
  • 3. Dt. MiniDuke, verwendet die Attack-Kampagne gezielte e-Mail-Nachrichten--eine Technik bekannt als Phishing--Speer, die bösartige PDF-Dateien manipuliert mit einem kürzlich gepatchte Exploit für Adobe Reader 9, 10 und 11 übernommen. Der Exploit entdeckt in aktiven Angriffen Anfang dieses Monats von Sicherheitsexperten von FireEye und kann zur Umgehung des Sandkasten-Schutzes im Adobe Reader 10 und 11. Adobe veröffentlicht Sicherheits-Patches für die Schwachstellen gezielt durch den Exploit am Februar 20.
  • 4. Die neue MiniDuke-Angriffe verwenden den gleichen Exploit identifiziert durch FireEye, aber mit einigen fortgeschrittenen Änderungen, sagte Costin Raiu, Leiter der Kaspersky-Lab globale Forschung und Analyse-Team, am Mittwoch. Dies könnte vorschlagen, daß die Angreifer Zugriff auf Tools, die mit den ursprünglichen Exploit erstellt wurde. Die bösartigen PDF-Dateien sind Räuber Kopien der Berichte mit Inhalten für die gezielten Organisationen relevant und beinhalten einen Bericht über das informelle Asia-Europe Meeting (ASEM)-Seminar über Menschenrechte, einen Bericht über die ukrainischen NATO-Mitgliedschaft-Aktionsplan, einen Bericht über regionale Außenpolitik in der Ukraine und einen Bericht über die 2013 armenischen Economic Association, und vieles mehr.
  • 5. Wenn der Angriff erfolgreich ist, installieren Sie die Schurken- PDF-Dateien ein Stück Malware, die mit Informationen aus dem betroffenen System verschlüsselt ist. Diese Verschlüsselungstechnik war auch in der Gauss-Cyber- Spionage-Malware und verhindert, dass die Malware wird auf einem anderen System analysiert, sagte Raiu. Wenn auf einem anderen Computer ausführen, die Malware wird ausgeführt, aber nicht initiiert ihre bösartige Funktionalität, sagte er. Ein weiterer interessanter Aspekt dieser Bedrohung ist, dass es nur 20 KB groß und entstand in Assembler, eine Methode, die von Malware-Autoren selten heute verwendet wird. Seiner geringen Größe auch ungewöhnlich im Vergleich zu der Größe des modernen Malware ist, sagte Raiu. Dies deutet darauf hin, dass die Programmierer waren "Old-School", sagte er.
  • 6. Das Stück von Malware installiert während dieser ersten Phase des Angriffs verbindet sich mit bestimmten Twitter-Konten, die enthalten verschlüsselte Befehle auf vier Websites, die als Kommando-und Kontroll-Server fungieren. Diese Websites, die in den USA, Deutschland, Frankreich und Schweiz gehostet werden, host verschlüsselte GIF-Dateien, die eine zweite Backdoorprogramm enthalten.