Handelsblatt

MenüZurück
Wird geladen.

15.08.2015

08:16 Uhr

IT-Sicherheit

Die ganz normalen Hacker

VonIna Karabasz

Moderne IT-Verteidigung sucht nach Anomalien im System. Doch Hacker haben nun einen neuen Weg gefunden, sie auszutricksen: Sie imitieren menschliche Nutzer. Die Spur des jüngsten Angriffs führt nach Russland.

Nächtliche Attacken gehören nicht mehr zum Repertoire der modernen Hacker. dpa

Hackerangriffe

Nächtliche Attacken gehören nicht mehr zum Repertoire der modernen Hacker.

DüsseldorfDie Idee ist so einfach wie perfide: nicht auffallen. Was Handtaschenräuber und Fahrraddiebe längst gelernt haben, wenden nun auch von Cyberkriminellen an. Sie schaffen es damit, moderne IT-Verteidigungssysteme zu umgehen, die nach Anomalien im Netz suchen. Und je mehr Geld sie zur Verfügung haben, desto besser verstecken sie ihre Spuren.

Den Forschern des Anbieters Fire Eye ist nun eine besonders perfide Strategie aufgefallen: Sie soll von der Hackergruppe APT 29 stammen. APT steht für Advanced Persistent Threats, also für hochentwickelte, hartnäckige Bedrohungen, die häufig von staatlichen Akteuren ausgehen.

Insiderhandel: Wie Hacker und Händler Millionen erbeuteten

Insiderhandel

Wie Hacker und Händler Millionen erbeuteten

Die Lottozahlen einen Tag vor der Ziehung bekommen? Ein Traum für jeden Spieler. Dieser Traum wurde nun für 30 Händlern wahr, die dank modernster Technik innerhalb von Minuten reich wurden – und nun ins Gefängnis müssen.

Die Gruppe fiel Anfang des Jahres auf. Sie hat einen Weg gefunden, ihre Angriffe wie normale Zugriffe aufs System aussehen zu lassen. So agieren die Mitglieder nur zu den Bürozeiten der Attackierten und nutzen beliebte Internetseiten wie Twitter, um dem Schadprogramm Anweisungen zu geben.

Die Malware sucht beispielsweise nach einem Twitter-Account, der von den Hackern angelegt wurde. Auf diesem Account posten die Hacker dann einen Link und ein Hashtag. Dieser Link führt zu einer Internetseite, auf der das Schadprogramm mithilfe des Hashtags ein Bild findet. Dieses Bild lädt es herunter und entschlüsselt den Quellcode, der die Informationen enthält, wie das Programm wo welche Daten kopieren soll.

Nachdem die Malware ihren Auftrag ausgeführt hat, speichert sie ihre Beute in einer Cloud. Weil sich auf Twitter etwas anzusehen, ein Bild herunterzuladen oder etwas in einer Cloud zu speichern normales Nutzerverhalten ist, fällt es den elektronischen Wachhunden nicht auf.

Diese Tarntechnik etabliert sich zunehmend. „Die Kontrollschicht von Schadsoftware auf ein soziales Netzwerk wie Twitter zu legen oder Informationen in Bildern zu speichern, sind Methoden, die wir bereits seit längerem kennen“, sagt Thorsten Kraft, Gründer und Geschäftsführer des IT-Sicherheitsanbieters Cyscon. „Auch Schadsoftware, die für den Massenmarkt konzipiert wurde, nutzt diese Verschleierungstechniken, um an Firewalls vorbei zu agieren.“

Direkt vom Startbildschirm zu Handelsblatt.com

Auf tippen, dann auf „Zum Home-Bildschirm“ hinzufügen.

Auf tippen, dann „Zum Startbildschirm“ hinzufügen.

×