IT-Sicherheit
Die ganz normalen Hacker

Moderne IT-Verteidigung sucht nach Anomalien im System. Doch Hacker haben nun einen neuen Weg gefunden, sie auszutricksen: Sie imitieren menschliche Nutzer. Die Spur des jüngsten Angriffs führt nach Russland.
  • 0

DüsseldorfDie Idee ist so einfach wie perfide: nicht auffallen. Was Handtaschenräuber und Fahrraddiebe längst gelernt haben, wenden nun auch von Cyberkriminellen an. Sie schaffen es damit, moderne IT-Verteidigungssysteme zu umgehen, die nach Anomalien im Netz suchen. Und je mehr Geld sie zur Verfügung haben, desto besser verstecken sie ihre Spuren.

Den Forschern des Anbieters Fire Eye ist nun eine besonders perfide Strategie aufgefallen: Sie soll von der Hackergruppe APT 29 stammen. APT steht für Advanced Persistent Threats, also für hochentwickelte, hartnäckige Bedrohungen, die häufig von staatlichen Akteuren ausgehen.

Die Gruppe fiel Anfang des Jahres auf. Sie hat einen Weg gefunden, ihre Angriffe wie normale Zugriffe aufs System aussehen zu lassen. So agieren die Mitglieder nur zu den Bürozeiten der Attackierten und nutzen beliebte Internetseiten wie Twitter, um dem Schadprogramm Anweisungen zu geben.

Die Malware sucht beispielsweise nach einem Twitter-Account, der von den Hackern angelegt wurde. Auf diesem Account posten die Hacker dann einen Link und ein Hashtag. Dieser Link führt zu einer Internetseite, auf der das Schadprogramm mithilfe des Hashtags ein Bild findet. Dieses Bild lädt es herunter und entschlüsselt den Quellcode, der die Informationen enthält, wie das Programm wo welche Daten kopieren soll.

Nachdem die Malware ihren Auftrag ausgeführt hat, speichert sie ihre Beute in einer Cloud. Weil sich auf Twitter etwas anzusehen, ein Bild herunterzuladen oder etwas in einer Cloud zu speichern normales Nutzerverhalten ist, fällt es den elektronischen Wachhunden nicht auf.

Diese Tarntechnik etabliert sich zunehmend. „Die Kontrollschicht von Schadsoftware auf ein soziales Netzwerk wie Twitter zu legen oder Informationen in Bildern zu speichern, sind Methoden, die wir bereits seit längerem kennen“, sagt Thorsten Kraft, Gründer und Geschäftsführer des IT-Sicherheitsanbieters Cyscon. „Auch Schadsoftware, die für den Massenmarkt konzipiert wurde, nutzt diese Verschleierungstechniken, um an Firewalls vorbei zu agieren.“

Seite 1:

Die ganz normalen Hacker

Seite 2:

Angriffe nur zu Bürozeiten der Ziele

Kommentare zu " IT-Sicherheit: Die ganz normalen Hacker"

Alle Kommentare

Dieser Beitrag kann nicht mehr kommentiert werden. Sie können wochentags von 8 bis 18 Uhr kommentieren, wenn Sie angemeldeter Handelsblatt-Online-Leser sind. Die Inhalte sind bis zu sieben Tage nach Erscheinen kommentierbar.

Serviceangebote
Zur Startseite
-0%1%2%3%4%5%6%7%8%9%10%11%12%13%14%15%16%17%18%19%20%21%22%23%24%25%26%27%28%29%30%31%32%33%34%35%36%37%38%39%40%41%42%43%44%45%46%47%48%49%50%51%52%53%54%55%56%57%58%59%60%61%62%63%64%65%66%67%68%69%70%71%72%73%74%75%76%77%78%79%80%81%82%83%84%85%86%87%88%89%90%91%92%93%94%95%96%97%98%99%100%