+43 699 / 18199463
office@itexperst.at

Target-Malware sowie mögliche Verdächtige identifiziert

Es sind erneut mehr Infos zu der beim Target-Vorfall verwendeten Malware bekannt geworden. Eine interessante Neuigkeit besteht darin, dass bereits erste Verdächtige im Ziel der Ermittler stehen.

IntelCrawler, eine Sicherheitsfirma in Kalifornien, hat kürzlich zwei Personen in Russland ausgemacht, die vermutlich das Coding der bei Target eingesetzten Malware mitgestaltet haben. Diese Information stammt laut IntelCrawler von sogenannten „Cyberprint“-Analysen bzw. von einer Sammlung von Daten und Postings auf Passwort-geschützten Untergrund-Foren, die dafür bekannt sind, gestohlene Kartendaten und Malware zu verkaufen.

Der Code, bekannt als „Kaptoxa“, ist eine modifizierte Version eines relativ bekannten Hacking-Tools mit dem Namen „BlackPOS“. Der gleiche Typ Malware hat womöglich auch eine Rolle im Angriff auf Neiman Marcus Payment Systems gespielt, so die Informationen.

InterCrawler nannte zunächst einen 17-jährigen Russen, der vermutlich der Urheber von „Kaptoxa“ ist. In einer folgenden Meldung wurde von einer weiteren Person gesprochen, die – wie der Teenager – den Kosenamen „ree4“ in Foren verwendet. Diese Person könnte technischen Support geleistet haben, während sein junger Partner für den Vertrieb verantwortlich war und den eigentlichen Sourcecode von BlackPOS besaß. Namen können noch nicht genannt werden, da Cyber-Vergehen zunächst offiziell noch bewiesen und die Verantwortlichen offiziell des Verbrechens angeklagt werden müssen.

InterCrawler ist davon überzeugt, dass die beiden Verdächtigen BlackPOS an andere Cyber-Ganoven verkauft und damit Target und andere Unternehmen angegriffen haben. Mit anderen Unternehmen sind mindestens sechs weitere Einzelhändler gemeint, die wohl mit der gleichen Malware angegriffen wurden. Keine der Firmen hat sich jedoch bisher gemeldet bzw. identifizieren lassen.

Laut iSight, einem Analyse-Team für Cyber-Kriminalität, sei die Malware selbst recht einfach gestrickt. Der Ablauf und die Durchführung des gesamten Angriffs gegen Target seien dagegen zugegebenermaßen recht weitreichend und ausgeklügelt geplant worden.

Artikel von computerworld.com, 20.01.2014: Two coders closely tied to Target-related malware
Artikel von wired.com, 16.01.2014: The Malware That Duped Target Has Been Found

Durch die weitere Nutzung der Seite stimmst du der Verwendung von Cookies zu. Weitere Informationen

Die Cookie-Einstellungen auf dieser Website sind auf "Cookies zulassen" eingestellt, um das beste Surferlebnis zu ermöglichen. Wenn du diese Website ohne Änderung der Cookie-Einstellungen verwendest oder auf "Akzeptieren" klickst, erklärst du sich damit einverstanden.

Schließen