Honeypots fangen “Liebesgrüße aus Moskau”

Originalartikel von Kyle Wilhoit, Senior Threat Researcher

Gemeinsam mit dem Auslandskorrespondenten der NBC News Richard Engel hat Trend Micro während der Olympischen Spiele in Sotschi ein Experiment durchgeführt, um herauszufinden, wie einfach bestimmte Smartphones kompromittiert werden können, während ein Nutzer normale Online-Aktivitäten ausführt. Angriffe, wie die im Versuch festgestellten, können überall auf der Welt passieren und das unabhängig davon ob es sich um ein Großereignis wie die Olympischen Spiele, Paralympics oder ein anderes handelt.
Für das Experiment erstellte das Trend Micro-Team eine Honeypot-Umgebung als Emulation eines Nutzers, der während eines Events die üblichen Aktivitäten durchführt, etwa im Internet browsen, E-Mails abrufen und über Instant Messaging Nachrichten empfangen und senden. Drei brandneue Geräte wurden aufgesetzt — ein Macbook Air, ein Lenovo ThinkPad mit Windows 7 und ein Samsung Galaxy S Android Smartphone. Die Smartphones beinhalteten Programme wie Java, Flash, Adobe PDF Reader, Microsoft Office 2007 sowie einige andere Produktivitätsanwendungen. In allen Fällen dauerte es nicht lang, bis die ersten Angriffsversuche starteten.

Fazit

Allen Angriffen mit dem Ziel, das Gerät zu infizieren, ging eine wie auch immer geartete Nutzerinteraktion voraus, sei es die Ausführung von Applikationen oder das Öffnen eines Word-Dokuments. Die Attacken können überall passieren, nicht nur in Moskau.

Schließlich wurde brandneue Hardware angegriffen. Wären grundlegende Sicherheitsvorkehrungen getroffen worden, etwa Aktualisieren des Betriebssystems, oder hätten Nutzer Mails aus unbekannter Quelle nicht geöffnet, so wären die Attacken vermieden worden.

Alle Details zu diesem Experiment, einschließlich einer Analyse der Ergebnisse, gibt es in dem Forschungspapier “Liebesgrüße aus Moskau”.

Schreibe einen Kommentar

Deine E-Mail-Adresse wird nicht veröffentlicht. Erforderliche Felder sind markiert *

*