Neuer Spionage-Cartoon: Eset analysiert Dino-Malware
Trojaner liest Daten aus und erlaubt dem Angreifer die aktive Dateisuche
(03.07.15) - Eset informiert über eine neue Malware: Nach Casper, Bunny und Babar ist die bereits bekannte Hacker-Gruppe "Animal Farm" jetzt mit Dino aktiv. Das Expertenteam von Eset hat die neue Spionage-Malware nun ausführlich untersucht. Das Hauptziel von Dino scheint das Ausspionieren von Dateien zu sein. "Bei der Malware handelt es sich augenscheinlich um einen technisch komplexen Backdoor-Trojaner mit modularem Aufbau", so Joan Calvet, Eset Malware Researcher, der die Analyse durchgeführt hat. Unter den technischen Innovationen von Dino befindet sich ein benutzerdefiniertes Dateisystem, das heimlich Befehle ausführt, sowie ein komplexes Modul zur Aufgabenplanung, das ähnlich wie das "cron" Unix-Kommando funktioniert.
Die Untersuchung von Eset zeigt eine Liste an Befehlen auf, die in Dinos Binärcode enthalten sind. Dino führt auf dem befallenen System verschiedene Kommandos aus, darunter "suchen". Dadurch hat der Angreifer die Möglichkeit, gezielt nach Dateien zu suchen, beispielsweise nach solchen mit der Endung ".doc" oder allen, die kürzlich bearbeitet wurden. Dies ist ein Hinweis darauf, dass es sich bei dem Trojaner um eine Spionage-Malware handelt.
Entwickler mit wahrscheinlich französischem Hintergrund
Das Analyseteam von Eset konnte zudem feststellen, dass es sich bei den Entwicklern wahrscheinlich um ein französischsprachiges Team handelt: "Die Wortlaute und Formulierungen sowie die ausschweifenden Fehlermeldungen machten uns stutzig", so Calvet. "Das, zusammen mit dem Sprachcode des Compilers, zeigt uns, dass es sich wohl um französische Muttersprachler handelt."
Durch die Parallelen im verwendeten Code kann Dino der bereits bekannten "Animal Farm" zugeordnet werden. Die Gruppierung wurde erstmals vom "Communications Security Establishment Canada" (CSEC) erwähnt und dem französischen Geheimdienst zugeordnet. Dinos Binärcode trägt die Handschrift professioneller und erfahrener Entwickler und zeugt von einem intensiven Entwicklungsaufwand. (Eset: ra)
Bitdefender: Kontakt und Steckbrief
Der Informationsanbieter hat seinen Kontakt leider noch nicht freigeschaltet.
- Anzeigen -
Meldungen: Hintergrund
Check Point Research, die Forschungsabteilung von Check Point Software Technologies, nahm sich die Zero-Day-Attacken gegen Microsoft E-Mail-Exchange vor und beobachtete genau die Vorgänge. Innerhalb von 24 Stunden, so die Experten, verdoppelten sich die Angriffe weltweit, welche die Sicherheitslücke ausnutzen wollten, alle zwei oder drei Stunden. Außerdem fanden sie heraus, welche Länder am stärksten betroffen sind. Auf Platz eins liegt die Türkei (19 Prozent), gefolgt von den Vereinigten Staaten (18 Prozent) und Italien (10 Prozent). Deutschland (7 Prozent) liegt noch auf dem vierten Platz.
Die Sicherheitsforscher von Proofpoint haben eine neuartige Malware näher analysiert, die die Cyberkriminellen von TA800 (Threat Actor) kürzlich im Rahmen einer E-Mail-Kampagne verbreiteten. Die neue Initial Access Malware, der die Cybersecurity-Experten den Namen NimzaLoader gaben, weist eine Reihe von Besonderheiten auf, welche im neuesten Blog von Proofpoint genauer unter die Lupe genommen wurden. Die Hackergruppe TA800 hatte sich seit April 2020 überwiegend darauf spezialisiert, die Schadsoftware BazaLoader in ihren Cyberkampagnen zu verbreiten. Im vergangenen Februar jedoch, konnten die Security-Spezialisten von Proofpoint eine E-Mail-Kampagne beobachten, bei der TA800 eine neue Schadsoftware zum Einsatz brachte. Die von Proofpoint NimzaLoader getaufte Malware wurde von seinen Entwicklern in der Programmiersprache Nim geschrieben.
Die Cyberkriminellen der FIN8-Gruppe haben die Möglichkeiten des Backdoor-Toolkits BADHATCH für ihre Zwecke erweitert und greifen Unternehmen mit neuen Varianten gezielt an. Die Experten der Bitdefender Labs konnten feststellen, dass die Gruppe nach einer Pause von etwa eineinhalb Jahren in mehreren Ländern wieder aktiv ist. Ins Visier dürfte gezielt der Einzelhandel sowie das Hotel- und Gaststättengewerbe geraten. Die Hackergruppe FIN8 ist seit 2016 aktiv und hat sich laut MITRE auf den Diebstahl von Kreditkartendaten von POS-Systemen spezialisiert. Dazu nutzt die Gruppe zahlreiche unterschiedliche Angriffsvektoren, darunter seit 2019 eine funktionsreiche Malware namens BADHATCH. Spear-Phishing-Kampagnen der Gruppe zielen außerdem auf den Einzelhandel sowie auf Hotels und Gaststätten ab. Aktuell finden sich auch Versicherungen oder Unternehmen aus der Chemieindustrie unter den Opfern der neuen Variante.
Check Point Research, die Forschungsabteilung von Check Point Software Technologies hat den Google Play Store erneut untersucht und wurde fündig. In neun Utility-Apps versteckt sich der Malware-Dropper Clast82, darunter Programme zur Aufzeichnung des Bildschirms oder für VPN-Verbindungen. Diese Art von Schädling infiziert echte Anwendungen, wird mit diesen heruntergeladen und installiert, kontaktiert seinen Command & Control Server (C&C), um die Konfiguration zu erhalten und lädt dann heimlich andere Malware auf das Smartphone des Nutzers. Sie ist sozusagen die Vorhut einer Armee, die den Boden bereitet.
Rund ein Jahr seit Beginn der weltweit grassierenden Covid-19-Pandemie ist die Bedrohungslandschaft vielerorts noch immer von Phishing-Ködern geprägt, die vermeintliche Heilmittel, Impfstoffe oder Informationen zu neuen Virusvarianten anpreisen. Die Security-Experten von Proofpoint haben dies zum Anlass genommen, verschiedene Beispiele für Cyberkampagnen, die in Zusammenhang mit der aktuellen Corona-Pandemie stehen, genauer unter die Lupe zu nehmen. Im Blog Post von Proofpoint werden diese Kampagnen detailliert beschrieben.