Connect with us

Datenschutz & Sicherheit

Botnet-Kampagne „Gayfemboy“ auch in Deutschland aktiv


Ein getarnter Malware-Strang aus der „Mirai“-Botnet-Familie hat die Aufmerksamkeit der IT-Forscher von Fortinet geweckt. Das Botnet nennen sie „Gayfemboy“. Es greift Schwachstellen in Produkten von Cisco, DrayTek, Raisecom und TP-Link an. Die Malware hat einige interessante Eigenschaften.

Der Analyse von Fortinet zufolge stießen die Analysten im Juli auf ein Malware-Sample, das mehrere Schwachstellen missbrauchen kann. Die „Gayfemboy“-Kampagne ist in mehreren Ländern aktiv – Brasilien, Deutschland, Frankreich, Israel, Mexiko, der Schweiz, USA und Vietnam. Die attackierten Branchen umfassen etwa verarbeitende Industrie, Technologie, Baugewerbe, Medien und Kommunikation. Von den kontaktierten Adressen konnten sie bösartige Downloader-Skripte, Gayfemboy-Malware sowie XMRig-Coin-Miner herunterladen. Die Downloader-Skripte enthalten Hersteller- und Produktnamen wie „asus“, „vivo“, „zyxel“ oder „realtek“, die diese dann auch als Parameter in Anfragen nutzen.

Das untersuchte Sample war mit dem UPX-Packer gepackt, dessen Header „UPX!“ jedoch durch nicht-druckbare Zeichen in Hexadezimalcode „10 F0 00 00“ ersetzt wurde – das soll die einfache Entdeckung verhindern. Nach der Ausführung untersucht die Malware die Pfade jedes Prozesses in „/proc/[PID]/exe“, um Informationen zu laufenden Prozessen und deren Orte im Dateisystem herauszufinden. Dort sucht die Malware nach bestimmten Schlüsselworten, die mit anderer Malware in Verbindung stehen – und beendet die Prozesse, um konkurrierende Infektionen zu entfernen.

Vier Hauptfunktionen hat Gayfemboy: Monitor, Watchdog, Attacker und Killer. Monitor überwacht Threads und Prozesse. Es lässt 47 Strings zu Befehlen in den Speicher und scannt alle Einträge in „/proc/[PID]/cmdline“. Sofern eine Übereinstimmung vorliegt, beendet es den zugehörigen Prozess. Zu diesen Befehlen gehören etwa „ls -l“, „reboot“, „wget“ und viele weitere. Monitor dient dem Selbsterhalt und der Sandbox-Erkennung. Wenn Gayfemboy erkennt, dass der Malware-Prozess beendet wurde, startet er ihn neu. Durch ein Delay von 50 Nanosekunden erkennt die Malware eine Sandbox – die kann mit so einem feingranuliertem Delay nicht umgehen, wodurch die aufgerufene Funktion fehlschlägt und die Malware das Ergebnis „fehlinterpretiert“ und einen 27-stündigen Schlaf des Schädlings aktiviert.

Die Watchdog-Funktion registriert den UDP-Port 47272. Schlägt das fehl, nimmt die Malware an, dass eine andere Instanz des Watchdogs bereits läuft. Dann verbindet sie den Port auf localhost (127.0.0.1:47272) und sendet ein Paket mit der Angabe des Zeitstempels und der PID. Sendet die Malware diese Nachricht mehr als neunmal, ohne eine Antwort zu erhalten, schließt sie darauf, dass die Malware nicht mehr reagiert oder kompromittiert wurde und beendet sich selbst.

Nach außen wirkt die Attacker-Funktion. Sie ist für das Starten von DDoS-Angriffen (Distributed Denial of Service) verantwortlich und ermöglicht den Backdoor-Zugriff. Sie stellt diverse Angriffsmethoden bereit. Fortinet zählt UDP Flood, UDP Bypass, TCP Flood, TCP SYN Flood, ICMP Flood, Heartbeat sowie das Backdoor-Modul auf. Der Auslöser zum Aktivieren der Backdoor in Gayfemboy ist die Zeichenkette „meowmeow“. Die Malware versucht, eine Verbindung zum Command-and-Control-Server herzustellen. Zur Auflösung der vorgegebenen Domains nutzt sie öffentliche DNS-Server wie 1.1.1.1, 8.8.8.8 oder 8.8.4.4. Damit umgeht sie gegebenenfalls lokale Filterung.

Die Analyse enthält noch zahlreiche Indizien für Infektionen (Indicators of Compromise, IOCs), anhand derer IT-Verantwortliche prüfen können, ob möglicherweise Maschinen in ihren Netzen befallen sind.

Das Mirai-Botnet selbst griff im Mai Samsung MagicINFO-9-Server an.


(dmk)



Source link

Datenschutz & Sicherheit

US-Investoren übernehmen Spyware-Hersteller NSO-Group | heise online


Die für ihre Überwachungssoftware Pegasus bekannte NSO-Group wird von einer US-amerikanischen Investorengruppe aufgekauft. Das bestätigt das Unternehmen gegenüber dem Online-Nachrichtenportal TechCrunch. Laut NSO-Sprecher Oded Hershowitz habe „eine amerikanische Investorengruppe Dutzende Millionen Dollar in das Unternehmen investiert und die Kontrollmehrheit erworben.“

Gegenüber TechCrunch betonte er, dass die Investition nichts daran ändere, dass das Unternehmen unter israelischer Kontrolle operiert. Der Hauptsitz verbleibe in Israel und auch die Kernoperationen werden weiter von dort ausgeführt. Die NSU-Group „wird weiterhin vollständig von den zuständigen israelischen Behörden beaufsichtigt und reguliert, darunter das Verteidigungsministerium und der israelische Regulierungsrahmen“, so Hershowitz.

Die genaue Investitionssumme sowie die Identität der Investoren nannte der Sprecher nicht. Spekulationen darüber gibt es aber längst. Wie die israelische Technik-Nachrichten-Seite Calcalist berichtet, stehe eine von dem Hollywood-Produzenten Robert Simonds geführte Gruppe hinter dem Deal. Laut Calcalist hat die Übernahme eine Vorgeschichte. Simonds war demnach offenbar bereits zuvor im Vorstand der NSO-Muttergesellschaft tätig, trat jedoch nach fünf Monaten zurück. Außerdem gebe es Hinweise darauf, dass William Wrigley Jr., ein Erbe des Wrigley-Kaugummi-Imperiums, möglicherweise an den Übernahmeplänen beteiligt ist oder war.

Eigentlich steht das Unternehmen auf der Sanktionsliste des US-Handelsministeriums, das amerikanischen Unternehmen den Handel mit dem Spyware-Anbieter untersagt. John Scott-Railton, ein leitender Forscher am Citizen Lab, der seit einem Jahrzehnt Missbrauchsfälle von NSO-Spyware untersucht, äußerte gegenüber TechCrunch Bedenken zur Übernahme: „NSO ist ein Unternehmen mit einer langen Geschichte, gegen amerikanische Interessen zu handeln und das Hacken amerikanischer Beamter zu unterstützen.“ Er bezeichnete Pegasus als „Diktator-Technik“, die nicht in die Nähe von Amerikanern gehöre.

Laut TechCrunch hatte NSO noch im Mai 2025 mithilfe einer Lobbyfirma mit Verbindungen zur Trump-Administration versucht, von der US-Blockadeliste entfernt zu werden.

Viele Spekulationen zur NSO-Übernahme stehen also im Raum. Das passt zur bisherigen Geschichte, denn seit seiner Gründung steht das Unternehmen im Zentrum zahlreicher Kontroversen. Forschungs- und Journalistengruppen sowie Amnesty International haben über Jahre hinweg dokumentiert, wie die Spionagesoftware Pegasus eingesetzt wurde, um Journalisten, Menschenrechtler und Politiker in unzähligen Ländern auszuspionieren.

Für Aufsehen sorgte in jüngerer Vergangenheit die Auseinandersetzung mit dem Meta-Konzern. Anfang Mai wurde das Unternehmen zur Zahlung von mehr als 167 Millionen US-Dollar (144 Millionen Euro) Schadensersatz an den zum Meta-Konzern gehörenden Messenger-Dienst WhatsApp verurteilt.

WhatsApp verklagte die NSO-Group bereits im Oktober 2019, weil diese angeblich durch unerlaubten Zugriff auf WhatsApp-Server die Spionagesoftware Pegasus auf den Geräten von etwa 1400 Nutzern installiert hatte, darunter eben Journalisten und Menschenrechtsaktivisten.

Die NSO-Group verteidigte sich mit dem Argument, ihre Software diene Strafverfolgungsbehörden und Geheimdiensten im Auftrag ausländischer Regierungen zur Bekämpfung von Terrorismus und anderen schweren Verbrechen.


(ssi)



Source link

Weiterlesen

Datenschutz & Sicherheit

Chatkontrolle und fünf neue Kolleg:innen


Ein Murmeltier schaut hinter einem Fels hervor.
Täglich grüßt die Chatkontrolle. (Symboltier) – Alle Rechte vorbehalten IMAGO / Andreas Stroh; Bearbeitung: netzpolitik.org


Seit der vorigen Folge sind viele neue Leute ins Team gekommen. Eine dieser Personen könnt ihr in diesem Podcast kennenlernen: unser neuer – und erster – Volontär Timur. Er erzählt über sich und das, was ihn in seinen ersten Wochen bei netzpolitik.org überrascht hat.

Außerdem sprechen wir über das Thema, das uns diese Woche am meisten beschäftigt hat: die Chatkontrolle. Zwei Jahre nach der letzten Folge mit diesem Schwerpunkt berichtet Markus, wo wir heute stehen, und wie er es weiter aushält, beständig über diesen netzpolitischen Dauerbrenner zu berichten.


In dieser Folge: Timur Vorkul, Markus Reuter und Anna Biselli.
Produktion: Serafin Dinges.
Titelmusik: Trummerschlunk.


Hier ist die MP3 zum Download. Wie gewohnt gibt es den Podcast auch im offenen ogg-Format. Ein maschinell erstelltes Transkript gibt es im txt-Format.


Unseren Podcast könnt ihr auf vielen Wegen hören. Der einfachste: in dem Player hier auf der Seite auf Play drücken. Ihr findet uns aber ebenso bei Apple Podcasts, Spotify und Deezer oder mit dem Podcatcher eures Vertrauens, die URL lautet dann netzpolitik.org/podcast.


Wir freuen uns auch über Kritik, Lob, Ideen und Fragen entweder hier in den Kommentaren oder per E-Mail an podcast@netzpolitik.org.


Links und Infos

Hausmitteilungen

Thema des Monats

Aus dem Maschinenraum

Blattkritik



Source link

Weiterlesen

Datenschutz & Sicherheit

Die Woche, in der die Bundesregierung unter Druck geriet


Liebe Leser:innen,

vor genau einer Woche stand im Wochenrückblick, dass die Bundesregierung im EU-Rat am 14. Oktober für die Chatkontrolle stimmen könnte. Auf Anfragen von uns hatte sie keine Position gegen die Überwachungspläne bezogen.

Jetzt, nur eine Woche später hat sich der Wind gedreht: Die Abstimmung im EU-Rat ist erstmal abgesagt, wohl auch weil sich die Bundesregierung am vergangenen Mittwoch gegen eine „anlasslose Chatkontrolle“ positioniert hat und es so keine Mehrheit geben würde. Das wohl gefährlichste Überwachungsprojekt Europas ist vorerst wieder abgewehrt.

Im letzten Wochenrückblick stand auch, dass es nicht zu spät für Proteste sei. Und genau das hat sich bewahrheitet: Es war nicht zu spät. Aus verschiedenen Ecken der Gesellschaft gab es Gegenwind, von Bitkom über den Kinderschutzbund bis zum Messenger-Platzhirsch WhatsApp. Aber auch jede Menge wütende Menschen, die massenweise E-Mails schrieben oder anriefen, um ihren Unmut zu äußern. Eine Petition sammelte in 48 Stunden mehr als 300.000 Unterschriften. Auf unserer Startseite gab es zwischenzeitlich kein anderes Thema mehr.

Am Ende lenkte die schwarz-rote Bundesregierung ein, nicht ohne frech zu behaupten, dass sie ja schon immer gegen die anlasslose Chatkontrolle gewesen sei.

Dieser Etappensieg der Zivilgesellschaft ist ein toller Erfolg. Er zeigt, dass es sich lohnt zu protestieren. Aber das Thema Chatkontrolle ist noch lange nicht vom Tisch. Einerseits müssen wir hierzulande ganz genau schauen, was die Bundesregierung eigentlich unter der Ablehnung einer anlasslosen Chatkontrolle versteht. Meint das auch Überwachungstools wie Client-Side-Scanning? Wie sieht es mit Zugriff bei einem „Anlass“ aus? Es darf keine Technologien auf unseren Smartphones und Computern geben, die Ende-zu-Ende-Verschlüsselung in irgendeiner Form umgehen oder schwächen. Dazu muss die Bundesregierung deutlich stehen.

Auf der anderen Seite steht im EU-Rat nur ein Teil der Mitgliedsländer gegen die Chatkontrolle. Wenn da einzelne Länder kippen, könnte die Chatkontrolle trotz des Widerstands aus Deutschland doch noch kommen. Es ist also wichtig, dass auch EU-weit Bewusstsein geschaffen wird, wie gefährlich das ist – und dass Chatkontrolle nicht zur Demokratie passt. Es bleibt also viel zu tun, wir berichten natürlich weiterhin.

Dennoch können wir uns jetzt erstmal ein Gläschen Crémant gönnen und uns freuen, dass es auch noch gute Nachrichten in dieser sonst so turbulenten Welt gibt.

Herzliche Grüße

Markus Reuter

Wir sind ein spendenfinanziertes Medium

Unterstütze auch Du unsere Arbeit mit einer Spende.

Der Etappensieg bei der Chatkontrolle ist das Verdienst einer quicklebendigen Zivilgesellschaft, die es geschafft hat, in klugen und unerwarteten Bündnissen die Wichtigkeit des Themas allen vor Augen zu führen. Zeit, dafür Danke zu sagen.

Lesen Sie diesen Artikel: So geht Demokratie



Source link

Weiterlesen

Beliebt