{"id":30202,"date":"2023-06-02T19:50:53","date_gmt":"2023-06-02T17:50:53","guid":{"rendered":"https:\/\/www.kaspersky.de\/blog\/?p=30202"},"modified":"2023-06-02T19:51:48","modified_gmt":"2023-06-02T17:51:48","slug":"triangulation-check","status":"publish","type":"post","link":"https:\/\/www.kaspersky.de\/blog\/triangulation-check\/30202\/","title":{"rendered":"Operation Triangulation: Kaspersky ver\u00f6ffentlicht Tool zur Malware-Erkennung"},"content":{"rendered":"<p>Am 1. Juni 2023 berichteten wir \u00fcber eine <a href=\"https:\/\/www.kaspersky.de\/blog\/triangulation-attack-on-ios\/30186\/\" target=\"_blank\" rel=\"nofollow noopener\">neue mobile APT<\/a> (Advanced Persistent Threat), die es auf iOS-Ger\u00e4te abgesehen hat. Die Kampagne nutzt Zero-Click-Exploits, die \u00fcber iMessage \u00fcbertragen werden, um Malware zu installieren und die vollst\u00e4ndige Kontrolle \u00fcber das Ger\u00e4t und die Nutzerdaten zu erlangen. Das Ziel: die Nutzer heimlich ausspionieren. Zu den Betroffenen geh\u00f6rten auch Mitarbeiter von Kaspersky, doch unsere Experten gehen davon aus, dass die Reichweite des Angriffs weit \u00fcber das Unternehmen hinausgeht. Mit der Fortsetzung unsere Untersuchung liefern unsere Experten mehr Klarheit und weitere Details \u00fcber die weltweite Verbreitung dieser Spionagesoftware.<\/p>\n<blockquote class=\"twitter-pullquote\"><p>Nach dem Bericht \u00fcber die Operation-Triangulation-Kampagne, die auf #iOS-Ger\u00e4te abzielt, haben die Experten von #Kaspersky nun ein spezielles Dienstprogramm ver\u00f6ffentlicht, das automatisch nach der Malware-Infektion sucht. #iosTriangulation<\/p><a href=\"https:\/\/twitter.com\/share?url=https%3A%2F%2Fkas.pr%2F7m9d&amp;text=Nach+dem+Bericht+%C3%BCber+die+Operation-Triangulation-Kampagne%2C+die+auf+%23iOS-Ger%C3%A4te+abzielt%2C+haben+die+Experten+von+%23Kaspersky+nun+ein+spezielles+Dienstprogramm+ver%C3%B6ffentlicht%2C+das+automatisch+nach+der+Malware-Infektion+sucht.+%23iosTriangulation+\" class=\"btn btn-twhite\" data-lang=\"en\" data-count=\"0\" target=\"_blank\" rel=\"noopener nofollow\">Tweet<\/a><\/blockquote>\n<p>Der urspr\u00fcngliche Bericht enthielt bereits eine detaillierte Beschreibung der Mechanismen zur Selbst\u00fcberpr\u00fcfung von Kompromittierungsspuren mit Hilfe des MVT-Tools. Heute hat Kaspersky auf <a href=\"https:\/\/github.com\/KasperskyLab\/triangle_check\" target=\"_blank\" rel=\"nofollow noopener\">GitHub ein spezielles Tool namens \u201atriangle_check\u2018<\/a> ver\u00f6ffentlicht. Dieses f\u00fcr macOS, Windows und Linux in Python verf\u00fcgbare Dienstprogramm erm\u00f6glicht es Anwendern, automatisch nach Spuren einer Malware-Infektion zu suchen und somit zu \u00fcberpr\u00fcfen, ob ein Ger\u00e4t infiziert wurde.<\/p>\n<p>Vor der Installation des Programms sollten Nutzer zun\u00e4chst ein Backup des Ger\u00e4ts erstellen; und erst danach das Tool installieren und ausf\u00fchren. Das Programm gibt drei Meldungen aus:<\/p>\n<ul>\n<li>\u201a<strong>DETECTED<\/strong>\u201a best\u00e4tigt, dass das Ger\u00e4t infiziert wurde.<\/li>\n<li>\u201a<strong>SUSPICION<\/strong>\u201a hingegen weist auf die Erkennung weniger eindeutiger Indikatoren hin, die auf eine wahrscheinliche Infektion schlie\u00dfen lassen.<\/li>\n<li>\u201a<strong>No traces of compromise were identified<\/strong>\u201a wird angezeigt, wenn \u00fcberhaupt keine Indicator of Compromise (IoCs) entdeckt wurden \u2013 und das Ger\u00e4t nicht infiziert ist.<\/li>\n<\/ul>\n<p>\u201eWir sind stolz darauf, heute ein kostenloses \u00f6ffentliches Tool bereitzustellen, mit dem Nutzer \u00fcberpr\u00fcfen k\u00f6nnen, ob sie von der neu entdeckten fortschrittlichen Bedrohung betroffen sind. Mit dem plattform\u00fcbergreifenden <a href=\"https:\/\/securelist.com\/find-the-triangulation-utility\/109867\/\" target=\"_blank\" rel=\"nofollow noopener\">\u201atriangle_check\u2018<\/a> k\u00f6nnen Nutzer ihre Ger\u00e4te automatisch scannen\u201c, kommentiert Igor Kuznetsov, Leiter der EEMEA-Einheit im Global Research and Analysis Team (GReAT) bei Kaspersky. \u201eWir fordern die Cybersicherheits-Community auf, ihre Kr\u00e4fte bei der Erforschung dieser neuen APT zu vereinen, um eine sicherere digitale Welt aufzubauen.\u201c<\/p>\n<p>Weitere Informationen zu \u201atriangle_check\u2018 unter\u00a0<a href=\"https:\/\/securelist.com\/find-the-triangulation-utility\/109867\/\" target=\"_blank\" rel=\"noopener\">https:\/\/securelist.com\/find-the-triangulation-utility\/109867\/<\/a>\u00a0und zu \u201aOperation Triangulation\u2018 auf\u00a0<a href=\"https:\/\/securelist.com\/\" target=\"_blank\" rel=\"noopener\">https:\/\/securelist.com\/<\/a><\/p>\n","protected":false},"excerpt":{"rendered":"<p>Nach dem Bericht \u00fcber die Operation-Triangulation-Kampagne, die auf iOS-Ger\u00e4te abzielt, haben die Experten von Kaspersky nun ein spezielles Dienstprogramm\u00a0\u201atriangle_check\u2018 ver\u00f6ffentlicht, das automatisch nach der Malware-Infektion sucht.<\/p>\n","protected":false},"author":19,"featured_media":30203,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"footnotes":""},"categories":[2711,6],"tags":[522,50,1650,1072,4071],"class_list":{"0":"post-30202","1":"post","2":"type-post","3":"status-publish","4":"format-standard","5":"has-post-thumbnail","7":"category-threats","8":"category-news","9":"tag-apt","10":"tag-ios","11":"tag-malware","12":"tag-spyware","13":"tag-triangulation"},"hreflang":[{"hreflang":"de","url":"https:\/\/www.kaspersky.de\/blog\/triangulation-check\/30202\/"},{"hreflang":"ja","url":"https:\/\/blog.kaspersky.co.jp\/triangulation-check\/33960\/"}],"acf":[],"banners":"","maintag":{"url":"https:\/\/www.kaspersky.de\/blog\/tag\/ios\/","name":"iOS"},"_links":{"self":[{"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/posts\/30202","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/users\/19"}],"replies":[{"embeddable":true,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/comments?post=30202"}],"version-history":[{"count":4,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/posts\/30202\/revisions"}],"predecessor-version":[{"id":30207,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/posts\/30202\/revisions\/30207"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/media\/30203"}],"wp:attachment":[{"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/media?parent=30202"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/categories?post=30202"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/tags?post=30202"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}