ESET entdeckt hochentwickeltes Spionageprogramm

"Air Gap" ist die Bezeichnung für ein Sicherheitskonzept für Computer und Netzwerke, die nicht direkt mit dem Internet oder anderen Netzen verbunden sind. Die derzeit geringe Verbreitung lässt ESET-Forscher vermuten, dass das Spionageprogramm für gezielte Angriffe genutzt wird oder sich noch in der Entwicklung befindet. [...]

ESET Forscher haben ein bisher unbekanntes Spionageprogramm namens Ramsay analysiert, welches auf das Sammeln und Herausfiltern sensibler Dateien aus sogenannten "Air Gap" Systemen spezialisiert ist. "Air Gap" ist die Bezeichnung für ein Sicherheitskonzept für Computer und Netzwerke, die nicht direkt mit dem Internet oder anderen Netzen verbunden sind. (c) ESET

Für diese These spricht, dass die Malware-Autoren scheinbar verschiedene Infektionswege ausprobieren. Zum Beispiel kam ein alter Exploit zum Einsatz, der Microsoft Word-Schwachstellen aus dem Jahr 2017 ausnutzt. Insgesamt haben die ESET-Forscher bisher drei verschiedene Versionen von Ramsay entdeckt, die sich in ihrer Komplexität unterscheiden. Ihre Analyse haben die ESET-Experten auf Welivesecurity.de veröffentlicht.

„Ramsay ist ein hochentwickeltes Spionageprogramm in speziellen Air-Gap-Systemen, die nicht direkt mit dem Internet verbunden sind“, erklärt Thomas Uhlemann, ESET Security Specialist. „Gerade der Infektionsvektor über alte Windows-Sicherheitslücken zeigt aber auch, dass selbst in solchen Umgebungen offenbar die einfachsten Methoden zum Schutz nicht befolgt werden. Andernfalls würde sich die Entwicklung für Cyberkriminelle nicht lohnen.“

Funktionen von Ramsay

„Besonders bemerkenswert ist das architektonische Design des Spionageprogramms. Die Verbreitungs- und Kontrollfähigkeiten ermöglichen die effektive Infiltration in Netzwerken, die nicht mit dem Internet verbunden sind“, weiß Uhlemann zu berichten. Ramsay bietet eine Reihe von Funktionen, die speziell auf das Einsatzgebiet zugeschnitten sind:

– Dateisammlung und verdeckte Speicherung: Das primäre Ziel von Ramsay ist es, alle vorhandenen Dokumente innerhalb des Dateisystems zu sammeln.

– Ausführen von Befehlen: Das Kontrollprotokoll von Ramsay besitzt eine Methode zum Scannen und Abrufen von Befehlen.

– Verbreitung: Ramsay hat eine Komponente, die für den Betrieb in Systemen konzipiert ist, die nicht direkt mit dem Internet verbunden sind.

Die gesamte Analyse ist auf Welivesecurity verfügbar: https://www.welivesecurity.com/deutsch/2020/05/13/ramsay-ein-cyberspionage-toolkit-speziell-fuer-air-gap-netzwerke/


Mehr Artikel

News

Produktionsplanung 2026: Worauf es ankommt

Resilienz gilt als das neue Patentrezept, um aktuelle und kommende Krisen nicht nur zu meistern, sondern sogar gestärkt daraus hervorzugehen. Doch Investitionen in die Krisenprävention können zu Lasten der Effizienz gehen. Ein Dilemma, das sich in den Griff bekommen lässt. […]

Maximilian Schirmer (rechts) übergibt zu Jahresende die Geschäftsführung von tarife.at an Michael Kreil. (c) tarife.at
News

tarife.at ab 2026 mit neuer Geschäftsführung

Beim österreichischen Vergleichsportal tarife.at kommt es mit Jahresbeginn zu einem planmäßigen Führungswechsel. Michael Kreil übernimmt mit 1. Jänner 2026 die Geschäftsführung. Maximilian Schirmer, der das Unternehmen gegründet hat, scheidet per 14. April 2026 aus der Gesellschaft aus. […]

News

Warum Unternehmen ihren Technologie-Stack und ihre Datenarchitektur überdenken sollten

Seit Jahren sehen sich Unternehmen mit einem grundlegenden Datenproblem konfrontiert: Systeme, die alltägliche Anwendungen ausführen (OLTP), und Analysesysteme, die Erkenntnisse liefern (OLAP). Diese Trennung entstand aufgrund traditioneller Beschränkungen der Infrastruktur, prägte aber auch die Arbeitsweise von Unternehmen.  Sie führte zu doppelt gepflegten Daten, isolierten Teams und langsameren Entscheidungsprozessen. […]

News

Windows 11 im Außendienst: Plattform für stabile Prozesse

Das Betriebssystem Windows 11 bildet im technischen Außendienst die zentrale Arbeitsumgebung für Service, Wartung und Inspektionen. Es verbindet robuste Geräte, klare Abläufe und schnelle Entscheidungswege mit einer einheitlichen Basis für Anwendungen. Sicherheitsfunktionen, Updates und Unternehmensrichtlinien greifen konsistent und schaffen eine vertrauenswürdige Plattform, auf der sowohl Management als auch Nutzer im Feld arbeiten können. […]

Be the first to comment

Leave a Reply

Your email address will not be published.


*