Open-Source-Missbrauch

Penetration Testing Tool für Cyber-Attacken verwendet

| Redakteur: Stephan Augsten

Das BeEF-Tool dient eigentlich dem Penetration Testing, wird momentan aber oft missbräuchlich verwendet.
Das BeEF-Tool dient eigentlich dem Penetration Testing, wird momentan aber oft missbräuchlich verwendet. (Bild: The Browser Exploitation Framework Project)

Anstelle von Malware nutzen Cyber-Kriminelle für ihre Angriffe immer öfter Open-Source-Software. Ein solches quelloffenes Security-Testing-Tool ist das Browser Exploitation Framework (BeEF), berichten die Sicherheitsexperten von Kaspersky Lab.

Nach eigenen Angaben hat Kaspersky Lab mehrere Cyber-Spionage-Kampagnen aufgedeckt, die auf seriöse Penetrationstest-Software und andere Sicherheitstools vertrauen. Besonders im Fokus stehe dabei das Browser Exploitation Framework (BeEF); ein legitimes Tool, das die Sicherheit von Browsern auf den Prüfstand stellt.

Da es sich um frei erhältliche Open-Source-Software handelt, müssten die Angreifer laut Kaspersky keine eigenen aufwändigen und teuren Spionage-Kampagnen entwickeln. Die eigene Entwicklerarbeit fällt also weg, so dass auch unerfahrenere und mit weniger Mitteln ausgestattete Gruppen ihre Cyber-Spionagekampagnen starten könnten.

Bei ihren Open-Source-Software-Angriffen setzen die Kriminellen auf die Watering-Hole-Strategie (Wasserloch-Methode). Dabei werden bestimmte Webseiten, die etwa von Mitarbeitern des Angriffsziels gern und häufig besucht werden, mit dem Tool der Wahl bestückt. BeEF beispielsweise liefert beim Besuch präzise Informationen über das System und dessen Anwender liefert. Über Schwachstellen im jeweiligen Web Browser können die Angreifer dann die Zugangsdaten der Nutzer ausspähen oder auch weitere Schadsoftware auf dem System der Opfer installieren.

Kein erkennbares Muster

Etliche Webseiten wurden Kaspersky zufolge entsprechend manipuliert. Eine russische Botschaft im Nahen Osten war ebenso betroffen wie eine Militärakademie in Indien. Gleiches galt für eine EU-Behörde zur Förderung der Diversifizierung im Bildungsbereich, einem türkischen Nachrichtendienst, ein britisches Lifestyle-Blog, ein chinesisches Bauunternehmen, ein russisch-sprachiges Forum für Spieleentwickler und eine deutschen Musikschule. Ein Muster ist dementsprechend nicht erkennbar.

Kurt Baumgartner, Principal Security Researcher bei Kaspersky Lab, weist darauf hin, das Cyber-Spionagegruppen bereits länger legale Open-Source Software nutzen. „Neu ist jetzt, dass immer mehr Kriminelle BeEF als attraktive und wirkungsvolle Alternative entdeckt haben.“ Diesen Angriffsweg sollten seiner Meinung nach auch die Sicherheitsabteilungen von Unternehmen im Blick behalten.

Mehr Informationen zum Missbrauch seriöser Software für Penetrationstests finden sich auch im Securelist-Blog von Kaspersky Lab.

Kommentare werden geladen....

Kommentar zu diesem Artikel

Anonym mitdiskutieren oder einloggen Anmelden

Avatar
Zur Wahrung unserer Interessen speichern wir zusätzlich zu den o.g. Informationen die IP-Adresse. Dies dient ausschließlich dem Zweck, dass Sie als Urheber des Kommentars identifiziert werden können. Rechtliche Grundlage ist die Wahrung berechtigter Interessen gem. Art 6 Abs 1 lit. f) DSGVO.
  1. Avatar
    Avatar
    Bearbeitet von am
    Bearbeitet von am
    1. Avatar
      Avatar
      Bearbeitet von am
      Bearbeitet von am

Kommentare werden geladen....

Kommentar melden

Melden Sie diesen Kommentar, wenn dieser nicht den Richtlinien entspricht.

Kommentar Freigeben

Der untenstehende Text wird an den Kommentator gesendet, falls dieser eine Email-hinterlegt hat.

Freigabe entfernen

Der untenstehende Text wird an den Kommentator gesendet, falls dieser eine Email-hinterlegt hat.

copyright

Dieser Beitrag ist urheberrechtlich geschützt. Sie wollen ihn für Ihre Zwecke verwenden? Infos finden Sie unter www.mycontentfactory.de (ID: 44050027 / Security-Testing)