purzelbaum
unsere besten emails

Satclub-Thueringen

RSS feed for this site
Registrierung Suche Zur Startseite

Satclub-Thueringen » Allgemeines » Off - Topic » Prorussische Hacker fallen auf Honeypot rein » Hallo Gast [[Anmelden]|Registrieren]
Letzter Beitrag | Erster ungelesener Beitrag Druckvorschau | An Freund senden | Thema zu Favoriten hinzufügen
Neues Thema erstellen Antwort erstellen
Zum Ende der Seite springen Prorussische Hacker fallen auf Honeypot rein
Autor
Beitrag « Vorheriges Thema | Nächstes Thema »

Whitebird   Zeige Whitebird auf Karte Whitebird ist männlich Steckbrief
Moderator


images/avatars/avatar-299.gif

Dabei seit: 31.03.2009
Beiträge: 3.893
Herkunft: Aus dem Nichts, Nordsee/Ecke Ossiland!!!




großes Grinsen Prorussische Hacker fallen auf Honeypot rein Auf diesen Beitrag antworten Zitatantwort auf diesen Beitrag erstellen Diesen Beitrag editieren/löschen Diesen Beitrag einem Moderator melden       Zum Anfang der Seite springen

Prorussische Hacker fallen auf Honeypot rein
Eine Gruppe prorussischer Hacker feiert auf Telegram einen erfolgreichen Angriff auf einen Wasserversorger. Die Realität sieht jedoch anders aus.
16. Oktober 2025 um 14:00 Uhr / Marc Stöckel


Sicherheitsforscher von Forescout haben im September eine prorussische Hackergruppe bei einem Angriff auf einen ihrer Honeypots erwischt. Die Angreifer dachten, sie hätten erfolgreich ein System eines Wasserversorgers infiltriert – und prahlten damit auf Telegram. Tatsächlich befanden sie sich jedoch in einer von Forescout kontrollierten Umgebung und wurden dort genau beobachtet.

Laut Blogbeitrag der Forscher handelt es sich bei den Angreifern um eine noch recht junge Hackergruppe namens Twonet, die erstmals im Januar 2025 mit einem eigenen Telegram-Channel auf sich aufmerksam machte. Ursprünglich führte Twonet nur DDoS-Attacken aus, später weitete die Gruppe ihre Angriffsaktivitäten jedoch aus.

Der erste Telegram-Channel von Twonet wurde zwar Anfang März gesperrt, am 14. September eröffneten die Angreifer aber einen neuen. Kurz darauf erfolgte der von Forescout beobachtete Angriff. Der Zugriff erfolgte den Angaben nach über eine IP-Adresse eines deutschen Hosting-Providers. Gemäß User-Agent kam augenscheinlich ein Linux-System mit Firefox-Webbrowser zum Einsatz.


Störungen, die niemanden stören

Laut Forescout infiltrierten die Angreifer das Zielsystem mit Standardzugangsdaten. Die Zeichenkette "admin" diente gleichzeitig als Benutzername und Passwort. Danach verschaffte sich Twonet einen Überblick über die Datenbank und erstellte einen eigenen Benutzer namens "BARLATI". Anschließend führte die Gruppe verschiedene Aktionen aus, um Störungen herbeizuführen und das Anmeldeportal zu verunstalten.

Auf der Log-in-Seite ließen die Angreifer etwa eine Warnmeldung mit dem Inhalt "HACKED BY BARLATI, FUCK" aufpoppen. Zudem deaktivierten sie Alarme und Protokollierungsfunktionen, was in einem echten Wasserversorgungssystem ernstzunehmende Konsequenzen hätte haben können. Versuche, das dem Webportal zugrundeliegende Serversystem zu kapern, gab es aber wohl nicht.

Dass Cyberkriminelle auf Honeypots reinfallen, ist keine Seltenheit. Sicherheitsforscher setzen solche Systeme oft ein, um Angreifer zu beobachten und ihre Angriffstechniken zu studieren. Forscher von Gosecure stellten 2023 ein Projekt vor, bei dem sie auf eigenen Honeypot-Systemen über drei Jahre hinweg mehr als 20.000 RDP-Sitzungen von Hackern beobachteten und auswerteten.

quelle: golem.de

__________________
Der frühe Vogel trinkt 'n Korn??? verwirrt


Grüße von Whitebird
Gestern, 14:45 Whitebird ist offline E-Mail an Whitebird senden Beiträge von Whitebird suchen Nehmen Sie Whitebird in Ihre Freundesliste auf Fügen Sie Whitebird in Ihre Kontaktliste ein

Neues Thema erstellen Antwort erstellen
Satclub-Thueringen » Allgemeines » Off - Topic » Prorussische Hacker fallen auf Honeypot rein Baumstruktur | Brettstruktur

Views heute: 37.257 | Views gestern: 183.566 | Views gesamt: 403.495.371


Satclub Thüringen seit 01.07.1992 = Online seit Tage

  Forensoftware: Burning Board 2.3.6, entwickelt von WoltLab GmbH .: Impressum :.