Hacker tarnen sich als Sicherheitsfirma

Die Google Threat Analysis Group (TAG) hat eine neue Taktik von Hackern entdeckt. Bedrohungsakteure, die mutmaßlich vom Staat gesponsert und von der nordkoreanischen Regierungspartei unterstützt werden, haben ein Netz aus gefälschten Profilen in den sozialen Medien, einschließlich Twitter, Keybase und LinkedIn, aufgebaut.

„Um Glaubwürdigkeit zu gewinnen und sich mit Sicherheitsforschern zu verbinden, haben die Akteure einen Forschungsblog und mehrere Twitter-Profile eingerichtet, um mit potenziellen Zielen zu interagieren“, so Google. „Sie nutzten diese Twitter-Profile, um Links zu ihrem Blog zu posten, Videos ihrer angeblichen Exploits zu veröffentlichen und um Beiträge von anderen Accounts, die sie kontrollieren, zu verstärken und zu retweeten.“

Wenn Mitglieder der Gruppe ihre Ziele erreichten und in der Security-Community Reputation gewannen, fragten sie, ob ihr beabsichtigtes Opfer an Cybersecurity-Forschung mitarbeiten wolle – bevor sie ihnen ein bösartiges Visual Studio-Projekt mit einer Backdoor schickten. Alternativ bitten sie die Forscher, einen Blog zu besuchen, der bösartigen Code einschließlich Browser-Exploits enthält.

In einem Update vom 31. März erklärte Adam Weidemann von TAG, dass die staatlich gesponserte Gruppe nun ihre Taktik geändert hat, indem sie eine gefälschte, offensive Sicherheitsfirma gegründet hat, komplett mit neuen Social-Media-Profilen und einer gebrandeten Website.

Die gefälschte Firma, genannt „SecuriElite“, wurde am 17. März als securielite[.]com gegründet. SecuriElite behauptet, seinen Sitz in der Türkei zu haben und bietet Penetrationstests, Software-Sicherheitsbewertungen und Exploits an.

Auf der Website wurde ein Link zu einem öffentlichen PGP-Schlüssel eingefügt. Während die Einbindung von PGP als Option für eine sichere Kommunikation zum Standard gehört, hat die Gruppe diese Links in der Vergangenheit als Mittel verwendet, um ihre Ziele auf eine Seite zu locken, auf der ein browserbasierter Exploit auf seinen Einsatz wartet.

Darüber hinaus wurde das SecuriElite-„Team“ mit einem neuen Satz gefälschter Social-Media-Profile ausgestattet. Die Bedrohungsakteure geben sich als befreundete Sicherheitsforscher, Rekrutierer für Cybersecurity-Firmen und in einem Fall als Personalleiter von „Trend Macro“ aus – nicht zu verwechseln mit der seriösen Firma Trend Micro.

Das Team von Google brachte die nordkoreanische Gruppe bereits im Januar mit der Nutzung des Internet Explorer Zero-Day in Verbindung. Das Unternehmen hält es für wahrscheinlich, dass sie Zugang zu weiteren Exploits haben und diese auch in Zukunft gegen seriöse Sicherheitsforscher einsetzen werden.

„Wir haben alle identifizierten Social-Media-Profile an die Plattformen gemeldet, damit diese entsprechende Maßnahmen ergreifen können“, so Google. „Zu diesem Zeitpunkt haben wir nicht beobachtet, dass die neue Angreifer-Website bösartige Inhalte anbietet, aber wir haben sie als Vorsichtsmaßnahme zu Google Safebrowsing hinzugefügt.“

ANZEIGE

Netzwerksicherheit und Netzwerkmonitoring in der neuen Normalität

Die Gigamon Visibility Platform ist der Katalysator für die schnelle und optimierte Bereitstellung des Datenverkehrs für Sicherheitstools, Netzwerkperformance- und Applikationsperformance-Monitoring. Erfahren Sie in diesem Webinar, wie Sie mit Gigamon-Lösungen die Effizienz ihrer Sicherheitsarchitektur steigern und Kosten einsparen können.

ZDNet.de Redaktion

Recent Posts

Gefahren im Foxit PDF-Reader

Check Point warnt vor offener Schwachstelle, die derzeit von Hackern für Phishing ausgenutzt wird.

3 Tagen ago

Bitdefender entdeckt Sicherheitslücken in Überwachungskameras

Video-Babyphones sind ebenfalls betroffen. Cyberkriminelle nehmen vermehrt IoT-Hardware ins Visier.

3 Tagen ago

Top-Malware in Deutschland: CloudEye zurück an der Spitze

Der Downloader hat hierzulande im April einen Anteil von 18,58 Prozent. Im Bereich Ransomware ist…

3 Tagen ago

Podcast: „Die Zero Trust-Architektur ist gekommen, um zu bleiben“

Unternehmen greifen von überall aus auf die Cloud und Applikationen zu. Dementsprechend reicht das Burg-Prinzip…

3 Tagen ago

Google schließt weitere Zero-Day-Lücke in Chrome

Hacker nutzen eine jetzt gepatchte Schwachstelle im Google-Browser bereits aktiv aus. Die neue Chrome-Version stopft…

3 Tagen ago

Hacker greifen Zero-Day-Lücke in Windows mit Banking-Trojaner QakBot an

Microsoft bietet seit Anfang der Woche einen Patch für die Lücke. Kaspersky-Forscher gehen davon aus,…

3 Tagen ago