Sie verwenden einen veralteten Browser!

Die Seite kann inkorrekt angezeigt werden.

Spione überall

Шпиономания

Andere Ausgaben dieser Rubrik (3)
  • Zu Favoriten hinzufügen
    Registerkarte hinzufügen

Wer steckt hinter dem Cyber-Deckmantel?

Gelesen: 305 Kommentare: 7 Rating: 12

Apple-Geräte werden mit Malware infiziert, die gehackt und für böswillige Handlungen erneut eingesetzt wurde.

Quelle

In den Nachrichten über Malware-Angriffe wird oft die Quelle der Angriffe erwähnt. Hacker können "nordkoreanisch", "chinesisch", "russisch" sein... Die Zuordnung des Malware-Ursprungs erfolgt z.B. aufgrund bestimmter Variablen: Name, Schreibfehler, etc. Die Beweise sind wackelig... Es gibt auch eine Rückseite der Medaille.

Die oben erwähnten Beweise setzen voraus, dass bestimmte Software untersucht wurde. Und das ist ein interessantes Moment:

Patrick Wardle erwähnte bei seiner Präsentation, dass Sicherheitsforscher nicht die einzigen sind, die fortgeschrittene Malware "recyceln". Staaten erhalten oft von anderen Ländern erstellte Malware und verwenden sie dann für ihre eigenen Zwecke.

Quelle

Unter "Recycling" verstehen wir die Verwendung von Malware eines anderen Benutzers. Dies ist eine sehr weit verbreitete Praxis. In vielen Fällen genügt es, die IP-Adresse der Übeltäter zu ändern.

Normalerweise geschieht dies ohne jegliches politisches Kalkül.

Wardle weist darauf hin, dass solche Malware-Angriffe Cyber-Kommandos eines anderen Landes zugeschrieben werden können. So können Nationalstaaten Malware einsetzen, die einem anderen Land zugeordnet werden kann, falls deren Aktionen aufgedeckt werden.

Quelle

Stellen wir uns vor, wir hätten die Malware selbst genommen und sie selbst verbreitet, nicht mit dem Ziel,, Geld zu stehlen oder Schaden zu verursachen, sondern nur, um entdeckt zu werden. Wie kann später bewiesen werden, dass die Malware nicht mehr von ihren ursprünglichen Autoren verbreitet wurde?

In einer Welt, in der Akteure Malware oder die Infrastruktur der anderen bearbeiten oder neu erstellen, wird die Zuordnung für unabhängige Forscher immer schwieriger. Einige Geheimdienste sind vielleicht in der Lage, solche Angriffe bis zu ihrer Quelle zurückzuverfolgen. Das wirft eine Frage auf: Sollten wir diese Information für bare Münze nehmen?

Ein Szenario, in dem ein Cyber-Angriff als Vorwand für eine militärische Aktion benutzt werden könnte, ist unvorstellbar.

Wir müssen also sagen: "Okay, Sie behaupten, dass Sie Land X sind. Wie kommen Sie darauf? Haben Sie jemals daran gedacht, dass die Instrumente des Landes X von Land Y neu verpackt werden könnten, damit es wie Land X aussieht"?

Quelle

Durch leichte Modifizierung des Malware-Codes Dritterkönnen Angriffe effektiver gestaltet werden. Es ist recht einfach, eine Signatur zu finden, auf die der Malwareschutz reagieren wird, und diese zu ersetzen. Wenn es eine Reaktion auf die Signatur der Malware gibt, kann diese überarbeitet werden.

#Mythos #Präventivschutz #Technologien #Hacker

Doctor Web stellt fest:

Wenn Malware angepasst wird, bleibt die böswillige Funktionalität gleich. Das Verhalten von Malware bleibt unverändert. Dies bedeutet, dass selbst modifizierte Malware durch die Verhaltensanalyse des Dr.Web Präventivschutzes gestoppt werden kann.

Erhalten Sie Dr.Web Punkte für Ihre Stimme! (1 Stimme = 1 Dr.Web Punkt)

Melden Sie sich an und sichern Sie sich 10 Dr.Web Punkte für die Ausgabe.

[Twitter]

Aufgrund von technischen Einschränkungen von VK und Facebook können wir keine Dr.Web Punkte vergeben.

Ihre Meinung ist uns wichtig

10 Dr.Web Punkte für einen Kommentar zur Ausgabe am Tag der Veröffentlichung oder 1 Dr.Web Punkt an einem anderen Tag. Kommentare werden automatisch veröffentlich und im Nachhinein moderiert. Kommentierungsregeln.

Um einen Kommentar zu publizieren, müssen Sie sich über Ihr Konto auf der Webseite von Doctor Web einloggen. Wenn Sie noch kein Konto haben, können Sie es anlegen.

Kommentare der Teilnehmer