Sicherheitswoche 18: Unbeabsichtigte Cyberspionage

Ende April veröffentlichte der Unternehmensblog ERNW einen interessanten Artikel über verdächtige Aktivitäten auf Unternehmens-Laptops. Der funktionierende Laptop wurde an die Spezialisten des Unternehmens übergeben, mit dem Verdacht, dass etwas sehr an Cyberspionage erinnert. Eine vorläufige Analyse des Inhalts der Festplatte ergab nichts Interessantes und es wurden keine Spuren böswilliger Aktivitäten gefunden. Aber nach dem Start des Systems wurde etwas Seltsames in den Protokollen gefunden:







Im Screenshot geschieht Folgendes: Der Audiotreiber prüft, ob ein Eintrag in der Windows-Registrierung vorhanden ist, findet ihn nicht und schreibt eine Audiodatei auf die Festplatte. Die Untersuchung ergab einen Fehler im Treiber für den Realtek-Audio-Chip: Er überprüfte, ob ein Flag vorhanden war, das den Debug-Modus aktivierte (DebugFunction = 1), ermittelte jedoch die Situation, in der kein Eintrag in der Registrierung vorhanden war, und begann ohne Wissen des Benutzers, Ton vom Mikrofon aufzunehmen, wann immer er an sich selbst gerichtet war (zum Beispiel, als der Forscher die Toneinstellungen öffnete).



Sie können den Sicherheitsbeauftragten verstehen, der die Prüfung angefordert hat: Eine Reihe von Mikrofonaufzeichnungen im temporären Windows-Verzeichnis sind den Spuren eines Spyware-Programms sehr ähnlich. Bis März 2020 könnten solche Audiotreiberaktivitäten unbemerkt bleiben. Mit dem Übergang zur Remote-Arbeit fielen jedoch Aufzeichnungen von vielen Stunden Konferenzgesprächen auf die Systemfestplatte. In einigen Fällen führte dies sogar zum Überlauf des Laufwerks. Was anscheinend die Untersuchung dieses Vorfalls eingeleitet hat. Seltsames Computerverhalten weist jedoch nicht immer auf böswillige Aktivitäten hin - manchmal ist es nur ein Fehler.



Der ERNW-Blog enthält keine Daten zur Verbreitung dieses Problems. Es wird nur eine bestimmte Version des Treibers mit einem Fehler angezeigt - Realtek High Definition Audio Driver 6.0.1.8045. Der Entwickler machte einen ziemlich häufigen Fehler: Eine fehlerhafte Bedienung des Treibers war während des Debuggens unsichtbar, als der erforderliche Schlüssel in der Registrierung registriert wurde. Und noch etwas: Eine solche "Funktion" von Standardsoftware lässt sich leicht an wirklich böswillige Aktionen anpassen.



Was ist sonst noch passiert?



Forschung von Kaspersky Lab. Die erste besteht darin , die absolute Anzahl von Ransomware-Ransomware-Angriffen auf Benutzer-PCs zu reduzieren . Entspannen Sie sich nicht: Die Betreiber haben eindeutig von weit verbreiteter Malware zu gezielten Angriffen auf Unternehmen gewechselt. Der zweite ist ein Bericht über die Aktivitäten der APT-Gruppen im ersten Quartal 2021.



Brian Krebs schreibt über eine Lücke in der API von Experian, einem großen US-Kreditbüro. Auf die Datenbank konnte lange Zeit ohne Genehmigung zugegriffen werden.



Kryptowährungen töten kostenlose Tools für die kontinuierliche Integration. Der Blog von LayerCI, einem Anbieter einer solchen Lösung, beschreibtVersuche, Systeme zu missbrauchen, mit denen Sie Ihren eigenen Code auf den Ressourcen anderer Personen ausführen können, um Kryptowährungen abzubauen.



Mehr als 4 Millionen E-Mail-Adressen wurden in der Haveibeenpwned-Datenbank angezeigt, nachdem das Emotet-Botnetz zerstört wurde. Mit einer solchen nicht standardmäßigen Datenquelle können Benutzer benachrichtigt werden, deren Kennwörter aufgrund einer Malware-Infektion auf ihrem Computer gestohlen wurden.



All Articles