{"id":3532,"date":"2014-07-07T07:18:32","date_gmt":"2014-07-07T07:18:32","guid":{"rendered":"http:\/\/kasperskydaily.com\/germany\/?p=3532"},"modified":"2020-02-26T18:33:59","modified_gmt":"2020-02-26T16:33:59","slug":"nachrichten_der_woche_noip_miniduke","status":"publish","type":"post","link":"https:\/\/www.kaspersky.de\/blog\/nachrichten_der_woche_noip_miniduke\/3532\/","title":{"rendered":"Die Nachrichten der vergangenen Woche: NoIP und die R\u00fcckkehr von Miniduke"},"content":{"rendered":"<p>Microsoft war in der vergangenen Woche in den Schlagzeilen, als das Unternehmen rechtliche Schritte gegen NoIP startete, eine Hosting-Firma, die angeblich damit Gesch\u00e4fte macht, Cyberkriminellen zu erlauben, den Dienst zur Verbreitung von Schadsoftware zu nutzen. Und auch die Advanced-Persistent-Threat-Kampagne Miniduke tauchte in der letzten Woche wieder auf.<\/p>\n<p><strong>NoIP<\/strong><\/p>\n<p>NoIP ist Anbieter eines so gennanten Dynamic Domain Name Service (DNS). Die Firma bietet einen Service, bei dem die Nutzer \u2013 wie bei anderen DNS-Anbietern auch \u2013 Domain-Namen f\u00fcr ihre Webseiten kaufen k\u00f6nnen. Der Unterschied ist aber, einfach gesagt, dass das Dynamic-DNS-System den Administratoren erlaubt, ihre Domain-Namen und IP-Adressen ganz einfach zu aktualisieren. Das kann f\u00fcr Cyberkriminelle sehr pratkisch sein, die verhindern wollen, dass die IP-Adressen von Webseiten mit Schadprogrammen oder Seiten, die als Server ein Botnetz kontrollieren, von Antivirus-Programmen entdeckt und blockiert werden. Alledings nutzen auch viele legitime Firmen Dynamic DNS und NoIP.<\/p>\n<div class=\"pullquote\">Microsoft behauptet, sich \u201eNoIP zur Brust zu nehmen, den Besitzer einer Infrastruktur, die regelm\u00e4\u00dfig von Cyberkriminellen genutzt wird, um unschuldige Opfer mit den Sch\u00e4dlingen Bladabindi (NJrat) und Jenxcus (NJw0rm) zu infizieren.\u201c<\/div>\n<p>Microsoft behauptet, sich \u201eNoIP zur Brust zu nehmen, den Besitzer einer Infrastruktur, die regelm\u00e4\u00dfig von Cyberkriminellen genutzt wird, um unschuldige Opfer mit den Sch\u00e4dlingen Bladabindi (NJrat) und Jenxcus (NJw0rm) zu infizieren.\u201c NoIP bestreitet die Unterst\u00fctzung von Schadprogramm-Autoren.<\/p>\n<p>Eine Art, auf die Microsoft Schadprogramm-Kampagnen st\u00f6rt, sind einstweilige Verf\u00fcgungen, durch die das Unternehmen Domains beschlagnahmen oder per Sinkholing den Zugriff auf einzelne Domains, die f\u00fcr sch\u00e4dliche Operationen genutzt werden, auf eigene, von Microsoft kontrollierte Domains umleiten kann. Das Sinkholing, das wir <a href=\"https:\/\/www.kaspersky.co.uk\/blog\/a-week-in-the-news-more-trouble-for-openssl\/\" target=\"_blank\" rel=\"noopener\">in einem fr\u00fcheren Beitrag bereits erkl\u00e4rt<\/a> haben, ist eine allgemein akzeptierte Methode, die Arbeit von Botnetzen sowie die Verteilung von Schadprogrammen zu st\u00f6ren. Sie kann auf verschiedene Arten eingesetzt werden.<\/p>\n<p><a href=\"https:\/\/threatpost.com\/latest-microsoft-malware-takedown-causes-waves-in-security-community\/106939\" target=\"_blank\" rel=\"noopener nofollow\">Wie auf der Seite Threatpost erkl\u00e4rt wird<\/a>, arbeiten Sicherheitsforscher oft mit Hosting-Anbietern zusammen, um Zugriffe auf sch\u00e4dliche Domains umzuleiten: auf andere Seiten, die von den Forschern oder von Justizbeh\u00f6rden kontrolliert werden. Damit kappen sie die Lebensader der illegalen Aktion. Problematisch ist im vorliegenden Fall allerdings, dass NoIP behauptet, vorab nicht von Microsoft informiert worden zu sein.<\/p>\n<p>Die Entscheidung von Microsoft hat in der Security-Branche f\u00fcr einiges Aufsehen gesorgt. Ein Punkt ist dabei die Frage, was Microsoft \u2013 einer privaten Firma mit eigenen Zielen und Werten \u2013 die Autorit\u00e4t verleiht, fast wie eine Strafverfolgungsbeh\u00f6rde gegen eine andere Firma oder eine Gruppe von Personen vorzugehen? F\u00fcr manche sieht es so aus, als w\u00fcrde Microsoft, basierend auf eigenen Interessen, im Internet Polizei spielen. Leider waren diese Vorw\u00fcrfe im aktuellen Fall lauter, denn <a href=\"https:\/\/threatpost.com\/microsoft-says-technical-error-led-to-legitimate-no-ip-customers-losing-service\/106977\" target=\"_blank\" rel=\"noopener nofollow\">Microsoft hat bei der Aktion versehentlich auch einige legitime Seiten aus dem Web genommen<\/a>.<\/p>\n<p>Einen Kommentar von Costin Raiu, Director des Global Research and Analysis Teams von Kaspersky Lab, finden Sie <a href=\"https:\/\/www.securelist.com\/en\/blog\/208214339\/Microsoft_seizes_22_NO_IP_domains_disrupts_cybercriminal_and_nation_state_APT_malware_operations\" target=\"_blank\" rel=\"noopener nofollow\">hier<\/a>.<\/p>\n<p><strong>Miniduke ist zur\u00fcck<\/strong><\/p>\n<p>Miniduke, eine Advanced Persistent Threat (APT), ist zur\u00fcck. Forscher von Kaspersky Lab entdeckten die Spionagekampagne erstmals im Februar 2013. Damals war das vorrangige Ziel des Sch\u00e4dlings, europ\u00e4ische Regierungen auszuspionieren. Miniduke war zu dieser Zeit allerdings einzigartig unter den APTs \u2013 unter anderem, da der Sch\u00e4dling zum Teil \u00fcber Twitter kommunizierte und ausf\u00fchrbare Dateien versteckt in .gif-Dateien verschickte, durch die das Schadprogramm auf infizierten Computern akutalisiert wurde.<\/p>\n<p>Die nun aufgetauchte zweite Welle, <a href=\"https:\/\/www.securelist.com\/en\/blog\/208214341\/Miniduke_is_back_Nemesis_Gemina_and_the_Botgen_Studio\" target=\"_blank\" rel=\"noopener nofollow\">die am Donnerstag in einem Securelist-Artikel beschrieben wurde<\/a>, zeigt, dass die Kampagne nach einem Jahr Pause ausgeweitet wurde und komplexer agiert. Neben Regierungen, Milit\u00e4r und Energiekonzernen stiehlt Miniduke nun auch Daten von Online-Apotheken, vor allem solchen, die Hormone und Steroide verkaufen. Neu ist zudem die Verarbeitung der gestohlenen Daten: Diese werden in kleine Teile zerlegt und verstreut, so dass es f\u00fcr Sicherheits-Experten schwerer wird, die Funktionsweise des Sch\u00e4dlings und der Spionagekampagne zu verstehen.<\/p>\n<p>Die neue Miniduke-Version, die den Namen Cosmicduke erhalten hat, enth\u00e4lt zudem neue Tools, durch die der Diebstahl von Informationen effizienter wird. Genauere Informationen dazu finden Sie in unserem <a href=\"https:\/\/threatpost.com\/miniduke-apt-campaign-returns-with-new-targets-hacking-tools\/107008\" target=\"_blank\" rel=\"noopener nofollow\">Artikel auf Threatpost<\/a>.<\/p>\n<blockquote class=\"twitter-pullquote\"><p>In den aktuellen #Nachrichten finden sich @Microsoft und der Kampf gegen #NoIP, sowie die R\u00fcckkehr von #Miniduke<\/p><a href=\"https:\/\/twitter.com\/share?url=https%3A%2F%2Fkas.pr%2FrP64&amp;text=In+den+aktuellen+%23Nachrichten+finden+sich+%40Microsoft+und+der+Kampf+gegen+%23NoIP%2C+sowie+die+R%C3%BCckkehr+von+%23Miniduke\" class=\"btn btn-twhite\" data-lang=\"en\" data-count=\"0\" target=\"_blank\" rel=\"noopener nofollow\">Tweet<\/a><\/blockquote>\n","protected":false},"excerpt":{"rendered":"<p>: Microsoft unternimmt etwas gegen die Schadprogramme verteilende Webhosting-Firma NoIP, verursacht dabei aber Kollateralsch\u00e4den. Zudem kehrte in der vergangenen Woche die APT-Kampagne Miniduke zur\u00fcck.<\/p>\n","protected":false},"author":42,"featured_media":3533,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"footnotes":""},"categories":[6],"tags":[25,1088,1087,209,337],"class_list":{"0":"post-3532","1":"post","2":"type-post","3":"status-publish","4":"format-standard","5":"has-post-thumbnail","7":"category-news","8":"tag-microsoft","9":"tag-miniduke-apt","10":"tag-noip","11":"tag-schadprogramme","12":"tag-spionage"},"hreflang":[{"hreflang":"de","url":"https:\/\/www.kaspersky.de\/blog\/nachrichten_der_woche_noip_miniduke\/3532\/"}],"acf":[],"banners":"","maintag":{"url":"https:\/\/www.kaspersky.de\/blog\/tag\/microsoft\/","name":"Microsoft"},"_links":{"self":[{"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/posts\/3532","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/users\/42"}],"replies":[{"embeddable":true,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/comments?post=3532"}],"version-history":[{"count":3,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/posts\/3532\/revisions"}],"predecessor-version":[{"id":22789,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/posts\/3532\/revisions\/22789"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/media\/3533"}],"wp:attachment":[{"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/media?parent=3532"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/categories?post=3532"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/tags?post=3532"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}