Cyberkriminelle entdecken die Möglichkeiten von Open-Source-Software

(Bild: Maksim Kabakou/Shutterstock)

Mit Hilfe freier Software, die ursprünglich für seriöse Sicherheitstests entwickelt wurde, sparen sich Angreifer die Entwicklung eigener Malware oder ihren Zukauf. Auf der Beliebtheitsskala steht das Browser Exploitation Framework (BeEF), ein Baukasten für Browser-Penetrationstests, ganz oben.

Einem Bericht von Kaspersky zufolge greifen Cyberkriminelle immer häufiger auf freie Software zurück, die für seriöse Zwecke wie Penetrationstests entwickelt wurde. Dadurch, dass sie Open-Source-Software verwenden, können sie sich die Entwicklung eigener spezialisierter Malware oder deren Zukauf sparen. Kaspersky listet auch mehrere Cyberspionage-Kampagnen auf, bei denen nach diesem Muster gearbeitet wurde.

Kaspersky (Bild: Kaspersky)

Der Sicherheitsanbieter nennt Kampagnen wie Newsbeef / Newscaster, Crouching Yeti oder TeamSpy APT als Beispiele für die Nutzung von Open-Souce-Software. So wurde es auch Hackergruppen möglich, die weniger erfahren sind und über geringe Ressourcen verfügen, eigene Kampagnen für Cyberspionage durchzuführen.

Das Browser Exploitation Framework (BeEF) zählt dabei zu den beliebtesten Mitteln. Der Baukasten für Browser-Penatrationstests ist für die Überprüfung der Sicherheit von Browsern konzipiert. Im Grunde handelt es sich um eine Kollektion von Tools und Tricks, die teilweise seit Jahren bekannt sind. Zusammen sind sie aber leistungsfähig genug, um sich effektiv im Browser der Besucher einer präparierten Website einzuklinken. In BeEF ist zudem der Exploit Metasploit integriert, der ebenfalls auf einem freien Open-Source-Projekt für Sicherheitstests basiert.

Kurt Baumgartner, Principal Security Researcher bei Kaspersky Lab (Bild: Kaspersky)
Kurt Baumgartner, Principal Security Researcher bei Kaspersky Lab (Bild: Kaspersky)

Der Einsatz des erweiterbaren und anpassbaren Frameworks ist Kaspersky zufolge seit ungefähr einem Jahr zunehmend zu beobachten. Dabei kommt die bekannte Wasserloch-Methode (Watering-Hole-Angriff) durch mit BeEF kompromittierte Webseiten zum Einsatz. Handelt es sich dabei um Seiten, die von Mitarbeitern des Angriffsziels oft besucht werden, sammelt die Testsoftware exakte Informationen über Systeme und Anwender. Angreifer können über Schwachstellen in der Browsersoftware an die Zugangsdaten der Nutzer gelangen und im Anschluss unter anderem gezielte Schadsoftware auf dem System der Opfer installieren.

“Cyberspionagegruppen verwenden bereits seit einiger Zeit legale Open-Source-Penetrationssoftware, mal in Kombination mit eigener Malware, mal ohne”, erklärt Kurt Baumgartner, Principal Security Researcher bei Kaspersky Lab. “Neu ist jetzt, dass immer mehr Kriminelle BeEF als attraktive und wirkungsvolle Alternative entdeckt haben. Das sollten auch die Sicherheitsabteilungen von Unternehmen wissen und beherzigen, um sich vor diesem neuen Angriffsvektor schützen zu können.”

Zu den Websites, auf denen Besucher mit Hilfe von BeEF ausspioniert wurden, gehörten den Sicherheitsforschern zufolge so unterschiedliche wie die einer indischen Akademie für Militärtechnik, einer Bildungsorganisation der Europäischen Union, der Botschaft eines nahöstlichen Landes in Russland, einer spezialisierten deutschen Musikschule, dem Online-Studienangebot einer algerischen Universität, einem beliebten britischen Lifestyle-Blog, einem russischsprachigen Forum für Spieleentwickler sowie einem chinesischen Bauunternehmen.

[Mit Material von Bernd Kling, ZDNet.de]

Tipp: Kennen Sie die Geschichte der Computerviren? Überprüfen Sie Ihr Wissen – mit 15 Fragen auf silicon.de