0-Days: Microsoft legt Spyware-Gruppe aus Österreich das Handwerk

Österreich ist an sich nicht der ganz große Fokus von Microsoft, zumindest als normaler Absatzmarkt. Doch aktuell rückte die Alpenrepublik in den Blickpunkt der Redmonder, denn dort wurde ein Unternehmen aufgespürt, das bisher unbekannte Windows-Zero-Day-Exploits verkauft.
Sicherheitslücke, Hacker, Security, Malware, Angriff, Hack, Kriminalität, Virus, Schadsoftware, Exploit, Cybercrime, Cybersecurity, Hackerangriff, Hacking, Internetkriminalität, Sicherheitslücken, Darknet, Hacker Angriffe, Hacker Angriff, Hacken, Sicherheitsupdate, Kurs, Attack, Hacks, anti-malware, Crime, Russische Hacker, Cyberwar, China Hacker, Risiko, Malware Warnung, Cyberangriff, Sicherheitsrisiko, Sicherheitsproblem, Cyberattacke, Totenkopf, tot, Dead, Malware Found, Hazard, Skull

Spyware namens Subzero

Das Microsoft Threat Intelligence Center (MSTIC) hat einen umfangreichen und auch technischen Beitrag veröffentlicht, in dem man darlegt, wie man einen österreichischen Spyware-Entwickler aufgespürt und zur Strecke gebracht hat. Der Zeitpunkt der Veröffentlichung des Textes und der Informationen allgemein ist sicherlich kein Zufall, denn fast gleichzeitig haben Microsoft-Vertreter vor einem Untersuchungsausschuss des US-Senats zum Thema kommerzielle Spionageprogramme und Cyberüberwachung ausgesagt.

Der Spyware-Entwickler nennt sich offiziell DSIRF, der Microsoft-interne Codename lautet indes Knotweed. Laut dem Redmonder Konzern hat das Wiener Unternehmen eine Spyware namens Subzero verkauft, diese kam vor allem gegen Anwaltskanzleien, Banken und Beratungsunternehmen in Großbritannien, Österreich und Panama zum Einsatz.

0-Days in Windows und Adobe Reader

Die Analyse von Microsoft ergab, dass die Spyware mit einer Zero-Day-Privilegien-Erweiterung für Windows und einem Angriff zur Remotecodeausführung in Adobe Reader arbeitete. Die Vergangenheitsform ist kein Zufall, denn Microsoft teilte mit, dass die ausgenützte(n) Lücke(n) mittlerweile geschlossen worden sind.

DSIRF behauptet, für multinationale Unternehmen Risikoanalysen durchzuführen und diese bei der Sammlung von Geschäftsinformationen zu unterstützen. Microsoft hingegen kam zum Schluss, dass es sich hier um Spyware und illegale Überwachung handelte.

Das Microsoft Threat Intelligence Center schreibt dazu: "MSTIC hat mehrere Verbindungen zwischen DSIRF und den bei diesen Angriffen verwendeten Exploits und Schadprogrammen gefunden. Dazu gehören die von der Malware verwendete Befehls- und Kontrollinfrastruktur, die direkt mit DSIRF verknüpft ist, ein mit DSIRF assoziiertes GitHub-Konto, das bei einem Angriff verwendet wurde, ein auf DSIRF ausgestelltes Code-Signatur-Zertifikat, das zum Signieren eines Exploits verwendet wurde, und andere Open-Source-Nachrichtenberichte, die Subzero mit DSIRF in Verbindung bringen."

Siehe auch:
Jetzt einen Kommentar schreiben


Alle Kommentare zu dieser News anzeigen
Jetzt als Amazon Blitzangebot
Tipp einsenden
❤ WinFuture unterstützen
Sie wollen online einkaufen? Dann nutzen Sie bitte einen der folgenden Links, um WinFuture zu unterstützen: Vielen Dank!