Zuhause Sicherheitsuhr Cyber-Angreifer stehlen 3.000 Dokumente aus dem japanischen Ministerium

Cyber-Angreifer stehlen 3.000 Dokumente aus dem japanischen Ministerium

Video: Fingerabdruck-Pflicht auf Perso: Behörden können massenhaft Daten erfassen | RA Christian Solmecke (Kann 2024)

Video: Fingerabdruck-Pflicht auf Perso: Behörden können massenhaft Daten erfassen | RA Christian Solmecke (Kann 2024)
Anonim

Berichten zufolge wurde das japanische Ministerium für Land-, Forst- und Fischereiwirtschaft Opfer eines Cyberangriffs, bei dem über 3.000 Verschlusssachen gestohlen wurden.

Der Angriff auf das japanische Ministerium betraf offenbar einen ferngesteuerten Trojaner sowie einen Verbindungsspringer namens "HTran". Dells SecureWorks hat sich zuvor mit HTran befasst und glaubt, dass es ursprünglich von einem chinesischen Hacker erstellt wurde, um den Standort von Befehls- und Steuerungsservern zu verbergen und "den TCP-Verkehr, der für einen Host bestimmt ist, an einen alternativen Host umzuleiten".

Während das beteiligte Ministerium außergewöhnlich freundlich klingt, beziehen sich die Dokumente Berichten zufolge auf die multilateralen Verhandlungen über den Handelspakt der Transpazifischen Partnerschaft. Nach Angaben der Japan Daily Press wurden unter anderem Entwürfe von Erklärungen des früheren japanischen Premierministers Yoshihiko Noda und des Präsidenten Barack Obama sowie eine japanische Analyse des Pakts und ein Plan für die Teilnahme an Verhandlungen angefertigt. Es wird angenommen, dass die Dokumente zwischen sechs Monaten und einem Jahr alt sind.

Interessanterweise berichtet die Japan Daily Press, dass ein südkoreanischer Server an dem Angriff beteiligt war - möglicherweise von einer anderen Person manipuliert. Es ist nicht klar, ob die Dateien nach Südkorea gesendet wurden, wenn HTran die Verbindung zurückgesendet hat.

Obwohl HTran den Standort eines C & C-Servers effektiv verbirgt, weist es einen kritischen Fehler auf. Laut SecureWorks wird "die formatierte Fehlermeldung mit den Zielhost- und Portparametern an den verbindenden Client gesendet, wenn der Verbindungs-Bouncer keine Verbindung zum versteckten Ziel herstellen kann, um den eingehenden Datenverkehr weiterzuleiten."

Diese Informationen wurden zuvor verwendet, um den tatsächlichen Standort von C & C-Servern in der Vergangenheit zu ermitteln. Möglicherweise wurden sie bei der Untersuchung der japanischen Angriffe verwendet.

Dies ist nicht das erste Mal, dass die japanische Regierung Opfer eines Cyberangriffs wurde. Laut der Tageszeitung Yomiuri wurde HTran zwischen Oktober 2010 und November 2011 bei einem ähnlichen Angriff auf das Finanzministerium eingesetzt. Es ist wahrscheinlich, dass die japanische Regierung in naher Zukunft in Schulungen und Sicherheitsberatungen für Mitarbeiter investieren wird.

(Bild via Flickr User Inu-Foto)

Wenn Sie mehr über Max erfahren möchten, folgen Sie ihm auf Twitter @wmaxeddy.

Cyber-Angreifer stehlen 3.000 Dokumente aus dem japanischen Ministerium