Kategorie: Unternehmens-News, Administratoren, KMU, Office Connectivity, Server-Software, Sicherheit, Security, Hacking, Anti-Virus
Von: Maurice Hempel
Kaspersky: Hintergrund-Analyse zur Cyber-Kampagne Crouching Yeti
Crouching Yeti gewidmet und die einzelnen Bestandteile genau unter die Lupe genommen. Dabei konnten die Mitarbeiter des IT-Sicherheits-Spezialisten Informationen zu den eingesetzten Schadprogrammen, der Verbreitung sowie der Infrastruktur und Laufzeit der systematischen Malware-Angriffe gewinnen. Crouching Yeti (ebenfalls unter dem Namen Energetic Bear
- Outlook-Kontaktdaten,
- Textdateien,
- Kalkulationstabellen,
- Datenbanken,
- PDF-Dokumente,
- virtuelle Laufwerke,
- Pretty Good Privacy)
- die Trojaner Havex und Sysmain,
- die Backdoor-Programme ClientX und Karagany und
- sogenannte Lateral-Movement- und Second-Stage-Tools.
OLE for Process ControlSCADA (Supervisory Control and Data Acquisition)
Kommentar hinzufügen