{"id":189286,"date":"2017-04-16T01:09:00","date_gmt":"2017-04-15T23:09:00","guid":{"rendered":"http:\/\/www.borncity.com\/blog\/?p=189286"},"modified":"2020-04-27T00:50:33","modified_gmt":"2020-04-26T22:50:33","slug":"f-secure-labs-enthllt-aktivitten-der-hackergruppe-callisto","status":"publish","type":"post","link":"https:\/\/borncity.com\/blog\/2017\/04\/16\/f-secure-labs-enthllt-aktivitten-der-hackergruppe-callisto\/","title":{"rendered":"F-Secure Labs enth&uuml;llt Aktivit&auml;ten der Hackergruppe Callisto"},"content":{"rendered":"<p>Sicherheitsanbieter F-Secure Labs schreibt, dass die Hackergruppe Callisto mit Hilfe von f\u00fcr Strafverfolgungsbeh\u00f6rden entwickelter Spyware nachrichtendienstliche Informationen \u00fcber Au\u00dfen- und Sicherheitspolitik in Osteuropa sammelte. <\/p>\n<p><!--more--><\/p>\n<p>Einem Bericht der F-Secure Labs zufolge hat eine bis dato noch unbekannte Hackergruppe in den letzten Jahren aktiv nachrichtendienstliche Informationen \u00fcber die Au\u00dfen- und Sicherheitspolitik in Osteuropa und dem s\u00fcdlichen Kaukasus gesammelt. Der Bericht beschreibt die Callisto Gruppe als hoch motivierte und ressourcenstarke Hacker und ernst zu nehmende Bedrohung, die seit mindestens 2015 Cyberattacken auf Milit\u00e4rpersonal, Regierungsangestellte, Journalisten und Think Tanks durchgef\u00fchrt hat.  <\/p>\n<p>Callisto war laut dem Bericht f\u00fcr eine Reihe von Cyberangriffe in 2015 und 2016 verantwortlich. Und obwohl deren Opfer nicht spezifisch genannt werden, identifiziert der Bericht eine klare Gemeinsamkeit unter den Zielen der Gruppe. Die angegriffenen Personen und Organisationen standen alle in Verbindung zur Au\u00dfen- und Sicherheitspolitik in Osteuropa und dem s\u00fcdlichen Kaukasus, was Informationsdiebstahl als Motiv der Angriffe nahelegt.  <\/p>\n<p>Obwohl F-Secure Labs in Callistos Infrastruktur klare Verbindungen zu Organisationen in Russland, der Ukraine und China feststellte, konnte kein definitives Urteil dar\u00fcber gef\u00e4llt werden, wer genau hinter der Gruppe steht. Weiterhin hebt der Bericht hervor, dass es zwar Beweise f\u00fcr eine Verbindung zu einem Nationalstaat gibt, die genau Art dieser Beziehung aber unklar bleibt.  <\/p>\n<p>\u201eIhre Vorgehensweise erinnert an staatlich-sanktionierte Angreifer, aber gleichzeitig fanden wir auch Beweise, die Callisto mit kriminellen Infrastrukturen in Verbindung brachten,\" sagt Sean Sullivan, Sicherheitsberater bei F-Secure. \u201eDemnach k\u00f6nnten sie eine unabh\u00e4ngige Gruppe sein, die im Auftrag einer Regierung handelt, oder eigenst\u00e4ndig mit dem Ziel agiert, die gestohlenen Informationen an Regierungen oder Nachrichtendienste zu verkaufen. Doch das sind nur zwei von vielen m\u00f6glichen Erkl\u00e4rungen und nach der momentanen Beweislage k\u00f6nnen wir noch kein endg\u00fcltiges Urteil f\u00e4llen.\" <\/p>\n<p>Neben den Zielen und Motiven der Callisto-Gruppe, erkl\u00e4rt der Bericht auch die Angriffsstrategie, mit der die Hacker ihre Ziele unterwandern. Demzufolge bedient sich Callisto sowohl gezielten Phishing-Angriffen, um Anmeldedaten f\u00fcr E-Mail-Konten zu stehlen, als auch hoch personalisierten und sehr \u00fcberzeugenden Spear-Phishing-E-Mails, die ihre Ziele mit Malware infizieren sollen. Verschickt wurden diese Spear-Phishing-E-Mails dabei oft von durch vorherige Phishing-Angriffe der Gruppe kompromittierte E-Mail-Konten.  <\/p>\n<p>Die auf diesem Weg \u00fcbertragene Malware erm\u00f6glichte es den Angreifern, Informationen zu stehlen und weitere Malware zu installieren. Laut dem Bericht handelt es sich bei dieser Malware um eine Variante des Scout Tools der italienischen \u00dcberwachungsfirma HackingTeam. Das Scout-Tool war Teil des von HackingTeam an staatliche Organisationen verkauften Spyware-Toolsets, das in 2015 von Hackern gestohlen und online ver\u00f6ffentlicht wurde. <\/p>\n<p>\"Dass sich Hacker hochwertige Spyware auf Regierungsniveau aneignen konnten, sollte niemanden \u00fcberraschen,\" sagt Erka Koivunen, Chief Information Security Officer F-Secure, f\u00fcr den Callistos Verwendung der f\u00fcr Strafverfolgungsbeh\u00f6rden entwickelten Spyware deutlich daran erinnert, welche Gefahren von \u00dcberwachungstechnologien ausgehen k\u00f6nnen.  <\/p>\n<p>\u201e\u00dcberwachungs-Tools wie Scout sind von Grund auf daf\u00fcr entwickelt worden, es Regierungen zu erlauben, die Privatsph\u00e4re ihrer Bev\u00f6lkerung zu verletzen. In einer funktionierenden Demokratie werden diese Verletzungen von Gesetzen reguliert, und die Leute vertrauen dem Staat, solche Mittel verantwortungsvoll und nur unter strengster Kontrolle zu verwenden. Doch Datenschutzverletzungen und die folgende Verbreitung von professioneller \u00dcberwachungstechnologie im Netz er\u00f6ffnet dieselben invasiven M\u00f6glichkeiten auch einer Vielzahl von Bedrohungsakteuren. Regierungen d\u00fcrfen nicht vergessen, dass wir kein Monopol auf diese Technologien haben, und S\u00f6ldner, feindliche Staaten und andere Bedrohungsakteure werden nicht z\u00f6gern, die volle Macht dieser \u00dcberwachungstechnologien auch gegen uns einzusetzen.\"  <\/p>\n<p>Der Bericht erinnert, dass die Gruppe immer noch aktiv ist, und es sei ungewiss, wie sie auf ihre Enth\u00fcllung reagieren wird. Er beinhaltet au\u00dferdem eine Reihe von Indikatoren zur Erkennung existierender Datenschutzverletzungen und Ans\u00e4tze zur Risikominderung f\u00fcr potenzielle Ziele, die derartige Angriffe durch die Callisto-Gruppe oder \u00e4hnliche Bedrohungen bef\u00fcrchten. F-Secure Produkte bedienen sich momentan verhaltensbasierter, allgemeiner und weiterer Erkennungsmethoden, um Nutzer vor den Aktivit\u00e4ten der Callisto-Gruppe zu sch\u00fctzen. Weitere Details finden sich in <a href=\"https:\/\/labsblog.f-secure.com\/2017\/04\/13\/the-callisto-group\/\" target=\"_blank\" rel=\"noopener noreferrer\">diesem Blog-Beitrag<\/a><\/p>\n","protected":false},"excerpt":{"rendered":"<p>Sicherheitsanbieter F-Secure Labs schreibt, dass die Hackergruppe Callisto mit Hilfe von f\u00fcr Strafverfolgungsbeh\u00f6rden entwickelter Spyware nachrichtendienstliche Informationen \u00fcber Au\u00dfen- und Sicherheitspolitik in Osteuropa sammelte.<\/p>\n","protected":false},"author":2,"featured_media":0,"comment_status":"open","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[426],"tags":[4328],"class_list":["post-189286","post","type-post","status-publish","format-standard","hentry","category-sicherheit","tag-sicherheit"],"_links":{"self":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/posts\/189286","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/users\/2"}],"replies":[{"embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/comments?post=189286"}],"version-history":[{"count":0,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/posts\/189286\/revisions"}],"wp:attachment":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/media?parent=189286"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/categories?post=189286"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/tags?post=189286"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}