{"id":205576,"date":"2018-06-14T23:13:32","date_gmt":"2018-06-14T21:13:32","guid":{"rendered":"https:\/\/www.borncity.com\/blog\/?p=205576"},"modified":"2022-09-18T21:14:45","modified_gmt":"2022-09-18T19:14:45","slug":"invisimole-mikro-kamera-spyware-blieb-seit-2013-unentdeckt","status":"publish","type":"post","link":"https:\/\/borncity.com\/blog\/2018\/06\/14\/invisimole-mikro-kamera-spyware-blieb-seit-2013-unentdeckt\/","title":{"rendered":"InvisiMole: Mikro-\/Kamera-Spyware blieb seit 2013 unentdeckt"},"content":{"rendered":"<p><img loading=\"lazy\" decoding=\"async\" style=\"float: left; margin: 0px 10px 0px 0px; display: inline\" src=\"https:\/\/borncity.com\/blog\/wp-content\/uploads\/2015\/01\/Schutz.jpg\" width=\"40\" align=\"left\" height=\"47\"\/>Seit 2013 existiert wohl die Spyware InvisiMole, die das Mikrofon und die Kamera von Ger\u00e4ten anzapfen kann, um den Benutzer auszuspionieren. Erst jetzt hat ESET die Schadsoftware an Hand von Telemetriedaten aufgesp\u00fcrt. <\/p>\n<p><!--more--><\/p>\n<p>Das Ganze wurde von ESET im Blog-Beitrag <a href=\"https:\/\/web.archive.org\/web\/20220624115841\/https:\/\/www.welivesecurity.com\/2018\/06\/07\/invisimole-equipped-spyware-undercover\/\" target=\"_blank\" rel=\"noopener\">InvisiMole: surprisingly equipped spyware, undercover since 2013<\/a> beschrieben. InvisiMole besteht aus zwei Schadkomponenten: RC2FM und RC2CL. Diese verwandeln den infizierten Computer in eine Abh\u00f6ranlage, die sowohl die Webcam als auch das Mikrofon nutzen kann. Ziel ist es, die Aktivit\u00e4ten des Opfers zu \u00fcberwachen und Geheimnisse des Opfers zu stehlen.<\/p>\n<h2>Malware seit 2013 aktiv, wenige Infektionen<\/h2>\n<p>Die ESET-Telemetriedaten zeigten, dass die b\u00f6sartigen Akteure hinter dieser Malware mindestens seit 2013 aktiv sind. In dieser Zeit wurde das Cyber-Spionage-Tool weder analysiert noch entdeckt. Es wurde erst von ESET-Sicherheitsprodukten auf gef\u00e4hrdeten Computern in der Ukraine und Russland entdeckt. Hintergrund ist wohl, dass die Kampagne zur Verteilung von InvisiMole sehr zielgerichtet ist. Die Malware weist nur eine geringe Infektionsrate auf, da sie nur auf nur wenige Dutzend Computer verteilt wurde.<\/p>\n<h2>Modulare Architektur<\/h2>\n<p>InvisiMole besitzt eine modulare Architektur, die die Infektion mit einer Wrapper-DLL beginnt. Die weiteren Aktivit\u00e4ten werden von zwei Modulen RC2FM und RC2CL ausgef\u00fchrt, die es als Backdoor erm\u00f6glichen, so viele Informationen wie m\u00f6glich \u00fcber das Ziel zu sammeln.<\/p>\n<p>ESET liefert im Blog-Beitrag <a href=\"https:\/\/web.archive.org\/web\/20220624115841\/https:\/\/www.welivesecurity.com\/2018\/06\/07\/invisimole-equipped-spyware-undercover\/\" target=\"_blank\" rel=\"noopener\">InvisiMole: surprisingly equipped spyware, undercover since 2013<\/a> detaillierte Informationen \u00fcber den Aufbau der Malware und wie diese verbreitet wird. Ein paar deutschsprachige Informationen finden sich in <a href=\"https:\/\/www.trojaner-info.de\/daten-sichern-verschluesseln\/aktuelles\/eset-warnung-spyware-invisimole-verwandelt-pcs-in-komplexe-ueberwachungssysteme.html\" target=\"_blank\" rel=\"noopener\">diesem Artikel<\/a> auf Trojaner-Info. (<a href=\"https:\/\/www.deskmodder.de\/blog\/2018\/06\/11\/invisimole-spyware-seit-2013-unentdeckt-kann-kamera-audio-und-geheime-daten-abfassen\/\" target=\"_blank\" rel=\"noopener\">via<\/a>)<\/p>\n","protected":false},"excerpt":{"rendered":"<p>Seit 2013 existiert wohl die Spyware InvisiMole, die das Mikrofon und die Kamera von Ger\u00e4ten anzapfen kann, um den Benutzer auszuspionieren. Erst jetzt hat ESET die Schadsoftware an Hand von Telemetriedaten aufgesp\u00fcrt.<\/p>\n","protected":false},"author":2,"featured_media":0,"comment_status":"open","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[426],"tags":[4328],"class_list":["post-205576","post","type-post","status-publish","format-standard","hentry","category-sicherheit","tag-sicherheit"],"_links":{"self":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/posts\/205576","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/users\/2"}],"replies":[{"embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/comments?post=205576"}],"version-history":[{"count":0,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/posts\/205576\/revisions"}],"wp:attachment":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/media?parent=205576"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/categories?post=205576"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/tags?post=205576"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}