{"id":24462,"date":"2023-06-24T11:09:00","date_gmt":"2023-06-24T09:09:00","guid":{"rendered":"https:\/\/www.sysbus.eu\/?p=24462"},"modified":"2023-06-13T10:24:44","modified_gmt":"2023-06-13T08:24:44","slug":"oeffentlich-zugaengliches-malware-erkennungs-tool-fuer-operation-triangulation","status":"publish","type":"post","link":"https:\/\/www.sysbus.eu\/?p=24462","title":{"rendered":"\u00d6ffentlich zug\u00e4ngliches Malware-Erkennungs-Tool f\u00fcr Operation Triangulation"},"content":{"rendered":"\n<p>Die Kampagne &#8222;<a href=\"https:\/\/securelist.com\/operation-triangulation\/109842\/\">Operation Triangulation<\/a>&#8220; zielt auf Ger\u00e4te ab, die mit iOS arbeiten. Mit &#8222;<a href=\"https:\/\/securelist.com\/find-the-triangulation-utility\/109867\/\">triangle_check<\/a>&#8220; von Kaspersky steht ab sofort ein Werkzeug zur Verf\u00fcgung, das dazu in der Lage ist, automatisch nach der genannten Malware-Infektion zu suchen. Das Werkzeug steht auf <a href=\"https:\/\/github.com\/KasperskyLab\/triangle_check\">GitHub<\/a> f\u00fcr jeden frei zur Verf\u00fcgung und l\u00e4uft unter Linux, macOS und Windows. Die Malware-Kampagne &#8222;Operation Triangulation&#8220; wurde bereits am 1. Juni dieses Jahres von Kaspersky beschrieben und stellt eine mobile <a href=\"https:\/\/www.kaspersky.de\/about\/press-releases\/2023_kaspersky-berichtet-uber-neue-apt-kampagne-auf-mobile-ios-gerate\">Advanced Persistent Threat<\/a> (APT) dar.<\/p>\n\n\n\n<figure class=\"wp-block-image size-large\"><a href=\"https:\/\/www.sysbus.eu\/wp-content\/uploads\/2023\/06\/Security.webp\"><img loading=\"lazy\" decoding=\"async\" width=\"1024\" height=\"768\" src=\"https:\/\/www.sysbus.eu\/wp-content\/uploads\/2023\/06\/Security-1024x768.webp\" alt=\"\" class=\"wp-image-24464\" srcset=\"https:\/\/www.sysbus.eu\/wp-content\/uploads\/2023\/06\/Security-1024x768.webp 1024w, https:\/\/www.sysbus.eu\/wp-content\/uploads\/2023\/06\/Security-300x225.webp 300w, https:\/\/www.sysbus.eu\/wp-content\/uploads\/2023\/06\/Security-768x576.webp 768w, https:\/\/www.sysbus.eu\/wp-content\/uploads\/2023\/06\/Security-1536x1152.webp 1536w, https:\/\/www.sysbus.eu\/wp-content\/uploads\/2023\/06\/Security-2048x1536.webp 2048w, https:\/\/www.sysbus.eu\/wp-content\/uploads\/2023\/06\/Security-1320x990.webp 1320w\" sizes=\"auto, (max-width: 1024px) 100vw, 1024px\" \/><\/a><figcaption class=\"wp-element-caption\">Grafik: Sysbus<\/figcaption><\/figure>\n\n\n\n<!--more-->\n\n\n\n<p>Die Kampagne nutzt Zero-Click-Exploits, die \u00fcber iMessage \u00fcbertragen werden, um Malware zu installieren und die vollst\u00e4ndige Kontrolle \u00fcber das Ger\u00e4t und die Nutzerdaten zu erlangen. Das Ziel: die Nutzer heimlich ausspionieren. Zu den Betroffenen geh\u00f6rten auch Mitarbeiter von Kaspersky, doch die Experten des Unternehmens gehen davon aus, dass die Reichweite des Angriffs weit \u00fcber das Unternehmen hinausgeht. Mit der Fortsetzung ihrer Untersuchung liefern die Kaspersky-Experten mehr Klarheit und weitere Details \u00fcber die weltweite Verbreitung dieser Spionagesoftware.<\/p>\n\n\n\n<p>Der urspr\u00fcngliche Bericht enthielt bereits eine detaillierte Beschreibung der Mechanismen zur Selbst\u00fcberpr\u00fcfung von Kompromittierungsspuren mit Hilfe des MVT-Tools. Jetzt hat Kaspersky auf GitHub ein spezielles Tool namens &#8218;triangle_check\u2018 ver\u00f6ffentlicht. Dieses f\u00fcr macOS, Windows und Linux in Python verf\u00fcgbare Dienstprogramm erm\u00f6glicht es Anwendern, automatisch nach Spuren einer Malware-Infektion zu suchen und somit zu \u00fcberpr\u00fcfen, ob ein Ger\u00e4t infiziert wurde.<\/p>\n\n\n\n<p>Vor der Installation des Programms sollten Nutzer zun\u00e4chst ein Backup des Ger\u00e4ts erstellen; und erst danach das Tool installieren und ausf\u00fchren. Das Programm gibt drei Meldungen aus:<\/p>\n\n\n\n<ul class=\"wp-block-list\">\n<li>&#8218;DETECTED&#8216; best\u00e4tigt, dass das Ger\u00e4t infiziert wurde.<\/li>\n\n\n\n<li>\u2018SUSPICION\u2018 hingegen weist auf die Erkennung weniger eindeutiger Indikatoren hin, die auf eine wahrscheinliche Infektion schlie\u00dfen lassen.<\/li>\n\n\n\n<li>\u2018No traces of compromise were identified&#8216; wird angezeigt, wenn \u00fcberhaupt keine Indicator of Compromise (IoCs) entdeckt wurden \u2013 und das Ger\u00e4t nicht infiziert ist.<\/li>\n<\/ul>\n\n\n\n<p>\u201eWir sind stolz darauf, heute ein kostenloses \u00f6ffentliches Tool bereitzustellen, mit dem Nutzer \u00fcberpr\u00fcfen k\u00f6nnen, ob sie von der neu entdeckten fortschrittlichen Bedrohung betroffen sind. Mit dem plattform\u00fcbergreifenden \u201atriangle_check\u2018 k\u00f6nnen Nutzer ihre Ger\u00e4te automatisch scannen\u201c, kommentiert Igor Kuznetsov, Leiter der EEMEA-Einheit im Global Research and Analysis Team (GReAT) bei Kaspersky. \u201cWir fordern die Cybersicherheits-Community auf, ihre Kr\u00e4fte bei der Erforschung dieser neuen APT zu vereinen, um eine sicherere digitale Welt aufzubauen.\u201c<br><br>Weitere Informationen: <a href=\"https:\/\/securelist.com\/find-the-triangulation-utility\/109867\/\">https:\/\/securelist.com\/find-the-triangulation-utility\/109867<\/a> und <a href=\"https:\/\/securelist.com\/\">https:\/\/securelist.com<\/a>\u00a0<\/p>\n","protected":false},"excerpt":{"rendered":"<p>Die Kampagne &#8222;Operation Triangulation&#8220; zielt auf Ger\u00e4te ab, die mit iOS arbeiten. Mit &#8222;triangle_check&#8220; von Kaspersky steht ab sofort ein Werkzeug zur Verf\u00fcgung, das dazu in der Lage ist, automatisch nach der genannten Malware-Infektion zu suchen. Das Werkzeug steht auf GitHub f\u00fcr jeden frei zur Verf\u00fcgung und l\u00e4uft unter Linux, macOS und Windows. Die Malware-Kampagne &#8222;Operation Triangulation&#8220; wurde bereits am 1. Juni dieses Jahres von Kaspersky beschrieben und stellt eine mobile Advanced Persistent Threat (APT) dar.<\/p>\n","protected":false},"author":81,"featured_media":24464,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"colormag_page_container_layout":"default_layout","colormag_page_sidebar_layout":"default_layout","footnotes":""},"categories":[4,37],"tags":[791,76,893,17344,17343],"class_list":["post-24462","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-news","category-security","tag-apt","tag-kaspersky","tag-kostenlos","tag-operation-triangulation","tag-triangle_check"],"amp_enabled":true,"_links":{"self":[{"href":"https:\/\/www.sysbus.eu\/index.php?rest_route=\/wp\/v2\/posts\/24462","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.sysbus.eu\/index.php?rest_route=\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.sysbus.eu\/index.php?rest_route=\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.sysbus.eu\/index.php?rest_route=\/wp\/v2\/users\/81"}],"replies":[{"embeddable":true,"href":"https:\/\/www.sysbus.eu\/index.php?rest_route=%2Fwp%2Fv2%2Fcomments&post=24462"}],"version-history":[{"count":1,"href":"https:\/\/www.sysbus.eu\/index.php?rest_route=\/wp\/v2\/posts\/24462\/revisions"}],"predecessor-version":[{"id":24465,"href":"https:\/\/www.sysbus.eu\/index.php?rest_route=\/wp\/v2\/posts\/24462\/revisions\/24465"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.sysbus.eu\/index.php?rest_route=\/wp\/v2\/media\/24464"}],"wp:attachment":[{"href":"https:\/\/www.sysbus.eu\/index.php?rest_route=%2Fwp%2Fv2%2Fmedia&parent=24462"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.sysbus.eu\/index.php?rest_route=%2Fwp%2Fv2%2Fcategories&post=24462"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.sysbus.eu\/index.php?rest_route=%2Fwp%2Fv2%2Ftags&post=24462"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}