Einloggen auf heise online

    • News
    • heise Developer
    • heise Netze
    • heise Open Source
    • heise Security
    • c't
    • iX
    • Technology Review
    • c't Fotografie
    • Mac & i
    • Make
    • Telepolis
    • heise Autos
    • TechStage
    • tipps+tricks
    • heise Download
    • Preisvergleich
    • Whitepapers
    • Webcasts
    • Stellenmarkt
    • Karriere Netzwerk
    • Gutscheine
    • IT-Markt
    • Tarifrechner
    • Netzwerk-Tools
    • Spielen bei Heise
    • heise shop
    • heise Select
    • Artikel-Archiv
    • Zeitschriften-Abo
    • Veranstaltungen
    • Arbeiten bei Heise
    • Mediadaten
heise Security
sponsored by Logo HOB
  • News
    • Archiv
    • 7-Tage-News
  • Hintergrund
  • Events
  • Foren
  • Kontakt
  1. Security
  2. 7-Tage-News
  3. 12/2016
  4. l+f: Cyber-War im Sinne von "Krieg"

l+f: Cyber-War im Sinne von "Krieg"

23.12.2016 14:49 Uhr Jürgen Schmidt
vorlesen

Die US-amerikanische Firma CrowdStrike berichtet von einem Trojaner-Angriff, der tatsächlich Auswirkungen auf ein reales Schlachtfeld haben könnte.

lost+found: Was von der Woche übrig blieb

CrowdStrike berichtet von einem brisanten Trojaner-Fund: In einer Version einer Android-App, die offenbar von den ukrainischen Streitkräften eingesetzt wird, lokalisierten sie eine nachträglich eingefügte Spioange-Komponente. Die App wurde demnach genutzt, um schneller Zielinformationen für eine etwas altertümliche Haubitze zu berechnen; geschrieben hat sie wohl ursprünglich ein Mitglied der ukrainischen Streitkräfte.

Die trojanisierte Version erlaubte nicht nur Zugriff auf Kontakte, SMS und Internet-Kommunikation des infizierten Smartphones sondern auch auf irgendeine Form von "ungefähren Positionsdaten" – GPS-Koordinaten erwähnt der Bericht hingegen nicht! Die Kenntnis der exakten Position gegnerischer Artillerieverbände wäre in einem Krieg ein enormer strategischer Vorteil

Viel heiße Luft

CrowdStrike hat zwar Hinweise, dass die Original-App von Truppenverbänden eingesetzt wurde; ob auch die trojanisierte App auf dem Schlachtfeld zum Einsatz kam und wie sie dort konkret hin gelangt sein soll, berichtet die Analyse hingegen nicht. Das hält Crowdstrike aber nicht davon ab, über einen Zusammenhang mit den hohen Verlusten bei diesem Waffentyp zu spekulieren. Überhaupt fängt hier der Teil des Berichtes an, der mit vielen Fragezeichen zu versehen ist. Sowohl die Zuordnung zur Hackergruppe Fancy Bear als auch deren Verbindungen nach Russland sind nur sehr dünn belegt.

lost+found: Die heise-Security-Rubrik für Kurzes und Skurriles aus der IT-Security

(ju)

Kommentare lesen (12 Beiträge)

Forum zum Thema: Politik & Gesellschaft

https://heise.de/-3581455 Drucken
Mehr zum Thema:
Cyberwar lost+found
Anzeige
Anzeige
Dienste
  • Security Consulter
  • Netzwerkcheck
  • Anti-Virus
  • Emailcheck
  • Browsercheck
  • Krypto-Kampagne
Anzeige
Alerts! alle Alert-Meldungen

Drupal (CKEditor)

Cisco-Produkte

Oracle Critical Patch Update

Update
Anzeige
Anzeige
  • 5 IT-Trends, die Sie auf dem Schirm haben sollten
  • Arbeitgeber Bewerbungen: Heise Karriere-Netzwerk
  • Wie Endgeräteschutz die IT-Sicherheit verbessert
  • Geldanlage: von Mensch und Maschine profitieren
  • DSGVO: Was nach dem 25. Mai noch zu tun ist
  • Special: DSGVO Ratgeber
  • Interessante Jobangebote - IT-Jobtag in Leipzig!
Artikel
Übersicht: Diese Webseiten bieten Zwei-Faktor-Authentifizierung

Übersicht: Diese Webseiten bieten Zwei-Faktor-Authentifizierung

Vor allem Online-Shops und soziale Netzwerke sollte neben dem Passwort noch einen zweiten Faktor zum Einloggen fordern. Eine Webseite zeigt übersichtlich an, welche Online-Services dieses Anmeldeverfahren bieten.

Lesetipp
Leben vom Verkauf geklauter Passwörter

Leben vom Verkauf geklauter Passwörter

Das Geschäft mit geleakten Login-Daten boomt: Betrüger machen damit innerhalb von wenigen Monaten mehrere 100.000 US-Dollar.

Lesetipp
Malware-Analyse - Do-It-Yourself

Malware-Analyse - Do-It-Yourself

Bauen Sie Ihre eigene Schadsoftware-Analyse-Sandbox, um schnell das Verhalten von unbekannten Dateien zu überprüfen. Dieser Artikel zeigt, wie das mit der kostenlosen Open-Source-Sandbox Cuckoo funktioniert.

Hintergrund
Neueste Forenbeiträge
  1. Re: Wenigstens leicht zu Identifizieren
    Für die schlecht umgesetzten Miner mag das gelten. Es gibt allerdings genügend Methoden sich zu verstecken.

    Forum:  Statt Erpressungstrojaner: Krypto-Miner auf dem Vormarsch

    FHSnoop hat keinen Avatar
    von FHSnoop; vor 17 Stunden
  2. Re: Google ist ja so toll!
    Googles 8.8.8.8 ist trotzdem noch standardmäßig eingestellt und da wahrscheinlich nur jeder millionste Benutzer jemals die DNS Einstellungen…

    Forum:  Android P verschlüsselt DNS-Anfragen

    Sylos hat keinen Avatar
    von Sylos; Samstag, 23:29
  3. Re: Das will ich wohl glauben!
    Hallo, ich hätte bei einer solchen App die Verwendung eines Obfuscators erwartet, der das einfache Auslesen von URLs (und vertraulichen Infos…

    Forum:  RSA Conference: Unsichere Konferenz-App leakt Teilnehmerliste

    O. v. W. hat keinen Avatar
    von O. v. W.; Samstag, 23:00
nach oben
News und Artikel
  • News
  • 7-Tage-News
  • News-Archiv
  • Hintergrund-Artikel
  • Alert-Meldungen
Service
  • Newsletter
  • Tools
  • Foren
  • RSS
  • mobil
Dienste
  • Security Consulter
  • Netzwerkcheck
  • Anti-Virus
  • Emailcheck
  • Browsercheck
  • Krypto-Kampagne
  • Datenschutzhinweis
  • Impressum
  • Kontakt
  • Mediadaten
  • 2113280
  • Content Management by InterRed
  • Copyright © 2018 Heise Medien