Social Engineering

Cyber-Gang sammelt Daten via Web Analytics

| Redakteur: Stephan Augsten

Eine Gruppe Cyber-Krimineller versucht momentan, Informationen über ganz spezielle Internet-Nutzer auszuspähen.
Eine Gruppe Cyber-Krimineller versucht momentan, Informationen über ganz spezielle Internet-Nutzer auszuspähen. (Bild: Archiv)

Eine Bande von Cyber-Kriminellen vertraut aktuell auf Web Analytics, um die Internet-Gewohnheiten potenzieller Opfer auszuspähen. Ein Supercookie hilft ihnen beispielsweise, Anwender-Rechner eindeutig zu identifizieren. Der Fall zeigt, dass Angreifer nichts unversucht lassen, um sich Informationen zu verschaffen.

Die einen Internet-Nutzer werden über Soziale Netzwerke ausgespäht, andere mithilfe von Trojanern, Keyloggern und anderer Malware. Eine offenbar staatlich geförderte Cyber-Bande nutzt hingegen die in Marketing-Kreisen gebräuchlichen Methoden der Web-Analysen.

Auf die Kampagne zur groß angelegten Datenerfassung ist der Sicherheitsspezialist FireEye gestoßen. Ähnlich wie Unternehmen können die Cyber-Kriminellen mithilfe der Web Analytics mehr über ihre „Zielgruppe“ herausfinden. Sie identifizieren zunächst potenzielle Opfer und sammeln dann weitere Nutzungsdaten über sie.

Im konkreten Fall haben die kriminellen Akteure laut FireEye über 100 ausgewählte Websites manipuliert. Diese verweisen auf eine andere Website, die ein Skript namens Witchcoven verteilt, um Informationen über den Anwender-PC zu sammeln und das eingangs erwähnte Supercookie zu installieren. Möglicherweise bauen die Cyber-Kriminellen eine Datenbank auf, die Informationen zu einzelnen Nutzern und ihrer PC-Konfiguration enthält, um angepasste Exploits zu entwickeln.

Mehrere Gründe sprechen laut FireEye dafür, dass die Kampagne einen staatlichen Hintergrund hat: Zum einen sei die schiere Menge der gesammelten Daten typisch für die Informationsbedürfnisse eines großen Staates. Zudem handele es sich bei den manipulierten Websites um Seiten zu speziellen Themen wie Diplomatie, internationale Reisen, Energieerzeugung und -politik, globale Wirtschaft sowie Staatsregierungen.

Die Zielgruppe dürfte somit insbesondere für staatliche Nachrichtendienste interessant sein. Ein weiteres Indiz ist, dass momentan weder Exploits noch Malware zum Einsatz kommen. Es könnte sich also um ein langangelegtes Projekt handeln, dass möglichst wenig Aufmerksamkeit erregen soll, was nicht ungewöhnlich für staatliche Aktivitäten wäre.

Weitergehende Informationen finden sich im FireEye-Report „Pinpointing Targets“

Kommentare werden geladen....

Kommentar zu diesem Artikel
Zur Wahrung unserer Interessen speichern wir zusätzlich zu den o.g. Informationen die IP-Adresse. Dies dient ausschließlich dem Zweck, dass Sie als Urheber des Kommentars identifiziert werden können. Rechtliche Grundlage ist die Wahrung berechtigter Interessen gem. Art 6 Abs 1 lit. f) DSGVO.
  1. Avatar
    Avatar
    Bearbeitet von am
    Bearbeitet von am
    1. Avatar
      Avatar
      Bearbeitet von am
      Bearbeitet von am

Kommentare werden geladen....

Kommentar melden

Melden Sie diesen Kommentar, wenn dieser nicht den Richtlinien entspricht.

Kommentar Freigeben

Der untenstehende Text wird an den Kommentator gesendet, falls dieser eine Email-hinterlegt hat.

Freigabe entfernen

Der untenstehende Text wird an den Kommentator gesendet, falls dieser eine Email-hinterlegt hat.

copyright

Dieser Beitrag ist urheberrechtlich geschützt. Sie wollen ihn für Ihre Zwecke verwenden? Infos finden Sie unter www.mycontentfactory.de (ID: 43727456 / Mobile- und Web-Apps)