...::: C&M News by Ress - Druckansicht :::...

Drucken (Bereits 128 mal)


Targeted Attacks: Fallbeispiel Falun Gong

(10 Februar 2008/11:04)
Gezielte Angriffe mit per E-Mail versandten Trojanern sind ein wichtiges Mittel, um politische Gegner und wirtschaftliche Konkurrenten auszuspionieren. Das Ö1-Magazin "matrix" demonstriert am Sonntag am Beispiel Falun Gong, wie derartige Angriffe ablaufen und wie man sich dagegen schützen kann.

Maarten Van Horenbeeck ist Security Consultant in einem großen IT-Unternehmen. Er interessiert sich vor allem für das Restrisiko, das bestehen bleibt, selbst wenn ein Netzwerk optimal gegen Eindringlinge abgesichert ist. Dazu zählen vor allem Angriffe, die sich nur gegen ein ganz bestimmtes Ziel richten. Der Angreifer kann dabei Werkzeuge benutzen, die nie zuvor verwendet wurden und daher auch nicht öffentlich bekannt sind.

Diese können ganz neu entdeckte Schwachstellen ausnutzen, sogenannte Zero Day Exploits. Es kann sich auch um selbst geschriebene Viren und Trojaner handeln. Da diese nie zuvor gesichtet wurden, gibt es natürlich auch keine passenden Virensignaturen. Derartige Schadsoftware wird daher von Anti-Viren-Software nur schlecht oder gar nicht erkannt.

Van Horenbeeck überlegte, wer Opfer derartiger Angriffe, aber auch willens sein könnte, Informationen weiterzugeben. Schnell landete er bei der religiösen Bewegung Falun Gong, die in China seit Jahren verfolgt wird. Van Horenbeeck wurde rasch fündig, als er begann, von Falung-Gong-Mitgliedern bereitgestellte E-Mail-Dateianhänge zu untersuchen.

Bis ins Jahr 2003 konnte er die Angriffe zurückverfolgen, und sie dauern bis heute an. Die Schadsoftware öffnete Hintertüren auf den Rechnern der Falun-Gong-Mitglieder, verband sie mit gehackten Rechnern etwa in Taiwan oder den USA und übertrug Daten.


Mehr dazu findet ihr auf fuzo-archiv.at


https://ress.at/targeted-attacks-fallbeispiel-falun-gong-news10022008110441.html
© by RessServerWorks, 2024