1. Foren
  2. Kommentare
  3. Security
  4. Alle Kommentare zum Artikel
  5. › Sicherheitslücken: Hackergruppe…

Und was wurde mit den Opfern gemacht? Kryptomining? Zugangsdaten ausgespäht? Botnetz?

Für Konsolen-Talk gibt es natürlich auch einen Raum ohne nerviges Gedöns oder Flamewar im Freiraum!
  1. Thema

Neues Thema Ansicht wechseln


  1. Und was wurde mit den Opfern gemacht? Kryptomining? Zugangsdaten ausgespäht? Botnetz?

    Autor: MrKlein 19.03.21 - 12:01

    Leider fehlt eine wichtige Informaton: Was haben die Angreifer auf den Zielsystemen gemacht?
    Kryptomining betrieben und versucht unerkannt zu bleiben? Ein Botnetz damit aufgebaut? Zugangsdaten geklaut? Daten verschlüsselt und gegen Lösegeldzahlung wieder freigegeben? Oder am Ende alles zusammen?

  2. Nicht Bestandteil des Originals

    Autor: Dumpfbacke 19.03.21 - 13:25

    Bei dem Artikel von Google Project Zero geht es eher darum zu zeigen, wie die Angreifer reingekommen sind (und das im Prinzip alles nicht sicher ist, selbst wenn es gepatcht ist).

    Die Übersetzung des einen Satzes zeigt es auch:
    Wir hoffen, dass diese Blogpost-Reihe anderen einen detaillierten Einblick in die Ausbeutung eines realen, reifen und vermutlich gut ausgestatteten Schauspielers bietet.

    Was das Ziel der Angriffe war, könnte man raten. Dazu müssten mehr Informationen wie z.B. bei welchen Firmen, Personen die Angriffe erkannt wurden usw. bereitgestelllt werden.

  3. Re: Und was wurde mit den Opfern gemacht? Kryptomining? Zugangsdaten ausgespäht? Botnetz?

    Autor: Peal-23 19.03.21 - 13:28

    was wäre am lukrativsten ?

  4. Re: Und was wurde mit den Opfern gemacht? Kryptomining? Zugangsdaten ausgespäht? Botnetz?

    Autor: MrKlein 19.03.21 - 14:26

    Das ist eine gute Frage :)
    Vermutlich erstmal unbemerkt alle Zugangsdaten abfischen, dann ein Botnetz aufbauen + gleichzeitig Kryptos schürfen und schon mal alles für Ransomware vorbereiten (Keys generieren, sich weiter im System einnisten, etc) und sobald Botnet und Kryptos auffliegen dann Ransomware starten. Aber das ist nur meine Vermutung^^

  5. Re: Und was wurde mit den Opfern gemacht? Kryptomining? Zugangsdaten ausgespäht? Botnetz?

    Autor: Alex_M 20.03.21 - 00:53

    Industriespionage!

    Jemand der sich 11 Zero Days leisten kann, ist wahrscheinlichbein staatlicher bzw. staatlich gesponsorter Player.

    Ich tippe auf Frankreich oder Niederlande ;)

  6. Re: Und was wurde mit den Opfern gemacht? Kryptomining? Zugangsdaten ausgespäht? Botnetz?

    Autor: DooMRunneR 21.03.21 - 15:57

    Und die ist falsch, für cryptomining haut doch niemand 0-days in Rennen, für sowas sind die viel zu wertvoll. Auch der Hinweis auf user-agent und IP deutet ganz klar auf gezielte Angriffe, und da nirgendwo was von APT, China oder Russland erzählt wird, sind's vermutlich die Amerikaner oder Europäer.



    2 mal bearbeitet, zuletzt am 21.03.21 15:59 durch DooMRunneR.

  7. Re: Und was wurde mit den Opfern gemacht? Kryptomining? Zugangsdaten ausgespäht? Botnetz?

    Autor: DooMRunneR 21.03.21 - 15:58

    Das sind "targeted Attacks" gewesen, zugeschnitten auf einzelne Ziele, also ziemlich sicher Geheimdienste.

  1. Thema

Neues Thema Ansicht wechseln


Um zu kommentieren, loggen Sie sich bitte ein oder registrieren Sie sich. Sie müssen ausserdem in Ihrem Account-Profil unter Forum einen Nutzernamen vergeben haben. Zum Login

Stellenmarkt
  1. Berliner Stadtreinigungsbetriebe (BSR), Berlin
  2. dmTECH GmbH, Weilerswist
  3. über vietenplus, Großraum Osnabrück
  4. persona service AG & Co. KG, Unna

Golem pur
  • Golem.de ohne Werbung nutzen

Anzeige
Hardware-Angebote
  1. 499,99€


Haben wir etwas übersehen?

E-Mail an news@golem.de


Programm für IT-Jobeinstieg: Hoffen auf den Klebeeffekt
Programm für IT-Jobeinstieg
Hoffen auf den Klebeeffekt

Aktuell ist der Jobeinstieg für junge Ingenieure und Informatiker schwer. Um ihnen zu helfen, hat das Land Baden-Württemberg eine interessante Idee: Es macht sich selbst zur Zeitarbeitsfirma.
Ein Bericht von Peter Ilg

  1. Arbeitszeit Das Sechs-Stunden-Experiment bei Sipgate
  2. Neuorientierung im IT-Job Endlich mal machen!
  3. IT-Unternehmen Die richtige Software für ein Projekt finden

Weclapp-CTO Ertan Özdil: Wir dürfen nicht in Schönheit und Perfektion untergehen!
Weclapp-CTO Ertan Özdil
"Wir dürfen nicht in Schönheit und Perfektion untergehen!"

Der CTO von Weclapp träumt von smarter Software, die menschliches Eingreifen in der nächsten ERP-Generation reduziert. Deutschen Perfektionismus hält Ertan Özdil aber für gefährlich.
Ein Interview von Maja Hoock


    Fiat 500 als E-Auto im Test: Kleinstwagen mit großem Potenzial
    Fiat 500 als E-Auto im Test
    Kleinstwagen mit großem Potenzial

    Fiat hat einen neuen 500er entwickelt. Der Kleine fährt elektrisch - und zwar richtig gut.
    Ein Test von Peter Ilg

    1. Vierradlenkung Elektrischer GMC Hummer SUV fährt im Krabbengang seitwärts
    2. MG Cyberster MG B Roadster mit Lasergürtel und Union Jack
    3. Elektroauto E-Auto-Prämie übersteigt in 2021 schon Vorjahressumme