Whitebird

Moderator
  

Dabei seit: 31.03.2009
Beiträge: 3.897
Herkunft: Aus dem Nichts, Nordsee/Ecke Ossiland!!!
 |
|
Prorussische Hacker fallen auf Honeypot rein |
 |
Prorussische Hacker fallen auf Honeypot rein
Eine Gruppe prorussischer Hacker feiert auf Telegram einen erfolgreichen Angriff auf einen Wasserversorger. Die Realität sieht jedoch anders aus.
16. Oktober 2025 um 14:00 Uhr / Marc Stöckel
Sicherheitsforscher von Forescout haben im September eine prorussische Hackergruppe bei einem Angriff auf einen ihrer Honeypots erwischt. Die Angreifer dachten, sie hätten erfolgreich ein System eines Wasserversorgers infiltriert – und prahlten damit auf Telegram. Tatsächlich befanden sie sich jedoch in einer von Forescout kontrollierten Umgebung und wurden dort genau beobachtet.
Laut Blogbeitrag der Forscher handelt es sich bei den Angreifern um eine noch recht junge Hackergruppe namens Twonet, die erstmals im Januar 2025 mit einem eigenen Telegram-Channel auf sich aufmerksam machte. Ursprünglich führte Twonet nur DDoS-Attacken aus, später weitete die Gruppe ihre Angriffsaktivitäten jedoch aus.
Der erste Telegram-Channel von Twonet wurde zwar Anfang März gesperrt, am 14. September eröffneten die Angreifer aber einen neuen. Kurz darauf erfolgte der von Forescout beobachtete Angriff. Der Zugriff erfolgte den Angaben nach über eine IP-Adresse eines deutschen Hosting-Providers. Gemäß User-Agent kam augenscheinlich ein Linux-System mit Firefox-Webbrowser zum Einsatz.
Störungen, die niemanden stören
Laut Forescout infiltrierten die Angreifer das Zielsystem mit Standardzugangsdaten. Die Zeichenkette "admin" diente gleichzeitig als Benutzername und Passwort. Danach verschaffte sich Twonet einen Überblick über die Datenbank und erstellte einen eigenen Benutzer namens "BARLATI". Anschließend führte die Gruppe verschiedene Aktionen aus, um Störungen herbeizuführen und das Anmeldeportal zu verunstalten.
Auf der Log-in-Seite ließen die Angreifer etwa eine Warnmeldung mit dem Inhalt "HACKED BY BARLATI, FUCK" aufpoppen. Zudem deaktivierten sie Alarme und Protokollierungsfunktionen, was in einem echten Wasserversorgungssystem ernstzunehmende Konsequenzen hätte haben können. Versuche, das dem Webportal zugrundeliegende Serversystem zu kapern, gab es aber wohl nicht.
Dass Cyberkriminelle auf Honeypots reinfallen, ist keine Seltenheit. Sicherheitsforscher setzen solche Systeme oft ein, um Angreifer zu beobachten und ihre Angriffstechniken zu studieren. Forscher von Gosecure stellten 2023 ein Projekt vor, bei dem sie auf eigenen Honeypot-Systemen über drei Jahre hinweg mehr als 20.000 RDP-Sitzungen von Hackern beobachteten und auswerteten.
quelle: golem.de
__________________
Der frühe Vogel trinkt 'n Korn???
Grüße von Whitebird
|
|
Gestern, 14:45 |
|
|