{"id":23518,"date":"2020-03-30T12:58:55","date_gmt":"2020-03-30T10:58:55","guid":{"rendered":"https:\/\/www.kaspersky.de\/blog\/?p=23518"},"modified":"2020-03-30T17:24:23","modified_gmt":"2020-03-30T15:24:23","slug":"lightspy-watering-hole-attack","status":"publish","type":"post","link":"https:\/\/www.kaspersky.de\/blog\/lightspy-watering-hole-attack\/23518\/","title":{"rendered":"LightSpy-Spyware greift iPhone-Nutzer in Hongkong an"},"content":{"rendered":"<p>Im Januar dieses Jahres <a href=\"https:\/\/securelist.com\/ios-exploit-chain-deploys-lightspy-malware\/96407\/\" target=\"_blank\" rel=\"noopener\">entdeckten<\/a> Experten einen gro\u00df angelegten Watering-Hole-Angriff, ausgerichtet auf Einwohner Hongkongs, bei dem die multifunktionale iOS-Malware LightSpy auf den Smartphones der Opfer installiert wurde. Dies ist eine weitere Mahnung f\u00fcr alle, die glauben, dass Apple-Ger\u00e4te, insbesondere iPhones, immun gegen Malware sind.<\/p>\n<h2>Wie LightSpy iOS-Ger\u00e4te infiziert<\/h2>\n<p>Die Malware landete beim Besuch einer als lokalen Nachrichtenressource getarnten Website auf den Smartphones der Opfer. Dabei kopierten die Angreifer ganz einfach den Code der echten Nachrichtenagenturen und erstellten ihre eigenen Klone.<\/p>\n<p>Die Seiten luden dann zahlreiche <a href=\"https:\/\/encyclopedia.kaspersky.com\/glossary\/exploit\/?utm_source=kdaily&amp;utm_medium=blog&amp;utm_campaign=termin-explanation\" target=\"_blank\" rel=\"noopener\">Exploits<\/a> auf die Smartphones der Opfer, die wiederum zur Installation von LightSpy f\u00fchrten. Die Links zu den gef\u00e4lschten Websites wurden \u00fcber beliebte Foren verbreitet. Alles, was das iPhone zur Infektion f\u00fchrte, war der Besuch einer sch\u00e4dlichen Seite. Man musste nicht einmal irgendetwas ein- oder antippen.<\/p>\n<h2>Was ist LightSpy?<\/h2>\n<p>Bei der LightSpy-Malware handelt es sich um eine modulare <a href=\"https:\/\/encyclopedia.kaspersky.com\/glossary\/backdoor\/?utm_source=kdaily&amp;utm_medium=blog&amp;utm_campaign=termin-explanation\" target=\"_blank\" rel=\"noopener\">Backdoor<\/a>, die dem Angreifer Remote-Befehle auf dem infizierten Ger\u00e4t ausf\u00fchren l\u00e4sst. Kurz gesagt, das Telefon wird unkontrollierbar.<\/p>\n<p>Der Angreifer kann beispielsweise den Standort des Smartphones ermitteln, die Kontaktliste und den Anrufverlauf abrufen, feststellen, mit welchen WLAN-Netzwerken das Opfer verbunden ist, das lokale Netzwerk scannen und Daten zu allen erkannten IP-Adressen auf seinen Befehl auf den C&amp;C-Server hochladen. Dar\u00fcber hinaus verf\u00fcgt die Backdoor \u00fcber Module, wodurch sie Informationen aus der Keychain (iOS-Kennwort- und Verschl\u00fcsselungsschl\u00fcsselspeicher) sowie Daten aus den Messaging-Apps WeChat, QQ und Telegram stehlen kann.<\/p>\n<p>Interessant ist jedoch, dass die Angreifer keine Zero-Day-Schwachstellen verwendet haben, sondern sogenannte First-Day-Schwachstellen, d. h. neu entdeckte Sicherheitsl\u00fccken. F\u00fcr diese Schwachstellen wurden zwar bereits Patches ver\u00f6ffentlicht, diese sind jedoch nur in den neuesten Systemupdates enthalten. Daher war eine Infektion f\u00fcr iOS-Benutzer, die ihre Ger\u00e4te rechtzeitig aktualisiert hatten, nicht m\u00f6glich. Aber, wie so oft, hatten viele Nutzer die notwendingen Updates noch nicht installiert. Der Angriff wurde von Smartphonebesitzern mit iOS 12.1 und 12.2 zur Bedrohung (das Problem betrifft Modelle von iPhone 6s bis iPhone X).<\/p>\n<h2>So sch\u00fctzen Sie sich vor LightSpy<\/h2>\n<p>Es ist immer noch unklar, ob sich LightSpy \u00fcber Chinas Grenzen hinweg ausbreiten wird, aber solche Toolkits haben die Angewohnheit, ein breiteres Publikum zu erreichen. Gehen Sie also nicht davon aus, dass das Problem an Ihnen vorbeigeht. Treffen Sie die folgenden Vorsichtsma\u00dfnahmen f\u00fcr mehr Sicherheit:<\/p>\n<ul>\n<li>Installieren Sie die neueste Version des Betriebssystems. Wenn Sie dies aufgrund von Problemen mit iOS 13 nur ungern tun m\u00f6chten, sollte Ihnen gesagt sein, dass in der aktuellen Version (13.4) WLAN-Fehler und andere M\u00e4ngel behoben wurden.<\/li>\n<li>Seien Sie beim \u00d6ffnen von Links sehr vorsichtig, insbesondere wenn diese von Fremden stammen. Selbst wenn sie auf den ersten Blick auf eine bekannte Website verweisen, schadet eine sorgf\u00e4ltige \u00dcberpr\u00fcfung der Adresse nicht.<\/li>\n<\/ul>\n<input type=\"hidden\" class=\"category_for_banner\" value=\"ksc-trial\">\n","protected":false},"excerpt":{"rendered":"<p>W\u00e4hrend eines Cyberangriffs in Hongkong infizierte die LightSpy-Spyware iPhone-Nutzer, die gef\u00e4lschte Nachrichtenseiten besucht hatten.<\/p>\n","protected":false},"author":2506,"featured_media":23520,"comment_status":"closed","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"footnotes":""},"categories":[2711],"tags":[109,274,685,50,19,1072,778],"class_list":{"0":"post-23518","1":"post","2":"type-post","3":"status-publish","4":"format-standard","5":"has-post-thumbnail","7":"category-threats","8":"tag-apple","9":"tag-bedrohungen","10":"tag-exploits","11":"tag-ios","12":"tag-iphone","13":"tag-spyware","14":"tag-watering-hole"},"hreflang":[{"hreflang":"de","url":"https:\/\/www.kaspersky.de\/blog\/lightspy-watering-hole-attack\/23518\/"},{"hreflang":"en-in","url":"https:\/\/www.kaspersky.co.in\/blog\/lightspy-watering-hole-attack\/19732\/"},{"hreflang":"en-ae","url":"https:\/\/me-en.kaspersky.com\/blog\/lightspy-watering-hole-attack\/16255\/"},{"hreflang":"en-us","url":"https:\/\/usa.kaspersky.com\/blog\/lightspy-watering-hole-attack\/21301\/"},{"hreflang":"en-gb","url":"https:\/\/www.kaspersky.co.uk\/blog\/lightspy-watering-hole-attack\/19557\/"},{"hreflang":"es-mx","url":"https:\/\/latam.kaspersky.com\/blog\/lightspy-watering-hole-attack\/18292\/"},{"hreflang":"es","url":"https:\/\/www.kaspersky.es\/blog\/lightspy-watering-hole-attack\/22261\/"},{"hreflang":"it","url":"https:\/\/www.kaspersky.it\/blog\/lightspy-watering-hole-attack\/21190\/"},{"hreflang":"ru","url":"https:\/\/www.kaspersky.ru\/blog\/lightspy-watering-hole-attack\/27832\/"},{"hreflang":"x-default","url":"https:\/\/www.kaspersky.com\/blog\/lightspy-watering-hole-attack\/34501\/"},{"hreflang":"fr","url":"https:\/\/www.kaspersky.fr\/blog\/lightspy-watering-hole-attack\/14561\/"},{"hreflang":"pt-br","url":"https:\/\/www.kaspersky.com.br\/blog\/lightspy-watering-hole-attack\/14635\/"},{"hreflang":"pl","url":"https:\/\/plblog.kaspersky.com\/lightspy-watering-hole-attack\/13239\/"},{"hreflang":"zh","url":"https:\/\/www.kaspersky.com.cn\/blog\/lightspy-watering-hole-attack\/11282\/"},{"hreflang":"ja","url":"https:\/\/blog.kaspersky.co.jp\/lightspy-watering-hole-attack\/27972\/"},{"hreflang":"nl","url":"https:\/\/www.kaspersky.nl\/blog\/lightspy-watering-hole-attack\/25221\/"},{"hreflang":"ru-kz","url":"https:\/\/blog.kaspersky.kz\/lightspy-watering-hole-attack\/21952\/"},{"hreflang":"en-au","url":"https:\/\/www.kaspersky.com.au\/blog\/lightspy-watering-hole-attack\/27169\/"},{"hreflang":"en-za","url":"https:\/\/www.kaspersky.co.za\/blog\/lightspy-watering-hole-attack\/27008\/"}],"acf":[],"banners":"","maintag":{"url":"https:\/\/www.kaspersky.de\/blog\/tag\/ios\/","name":"iOS"},"_links":{"self":[{"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/posts\/23518","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/users\/2506"}],"replies":[{"embeddable":true,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/comments?post=23518"}],"version-history":[{"count":5,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/posts\/23518\/revisions"}],"predecessor-version":[{"id":23539,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/posts\/23518\/revisions\/23539"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/media\/23520"}],"wp:attachment":[{"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/media?parent=23518"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/categories?post=23518"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/tags?post=23518"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}