Neuer Report von FireEye enthüllt anspruchsvolle Taktiken einer russischen APT-Gruppierung
APT29 kombiniert Steganographie, Cloud Storage- und Social Media-Dienste, um Sicherheitsspezialisten zu entgehen
(25.08.15) FireEye hat den Report "Hammertoss: Stealthy Tactics Define a Russian Cyber Threat Group" veröffentlicht. In dem Bericht werden die Fähigkeiten und Tarn-Methoden der fortschrittlichen Malware "Hammertoss" untersucht, die von der mutmaßlich russischen Advanced-Persistent-Threat-Gruppierung APT29 genutzt wird.
Bereits seit vergangenem Jahr zeigen Beobachtungen von FireEye, dass APT29 in der Lage ist, ihre Aktivitäten an Sicherheitsmaßnahmen in den Netzwerken ihrer Ziele anzupassen und sich davor zu tarnen. Dazu werden Sicherheitsspezialisten und IT-Forensiker von ihnen intensiv beobachtet und deren Monitoring und Untersuchungen umgangen. Die Disziplin, die von der Gruppierung bei ihren Operationen an den Tag gelegt wird, hebt sie auch von vergleichbaren APT-Gruppierungen ab, die FireEye beobachtet.
"Der neue Ansatz, den APT29 für ihre Angriffe nutzt, steht für ein neues Level der Herausforderungen für Experten in der Netzwerksicherheit", sagt Laura Galante, Director Threat Intelligence bei FireEye. "Mit der fortlaufenden Beobachtung der Gruppierung werden wir weitere Erkenntnisse gewinnen, die unseren Kunden dabei helfen, sich besser vor Advanced Cyber Attacks zu schützen."
Die von APT29 verwendete Malware Hammertoss vereint mehrere Methoden unterschiedlicher Malware, die den neuartigen Tarn-Anforderungen dienen. Hammertoss ruft Befehle unauffällig und schrittweise über gängige Web-Dienste wie Twitter oder GitHub ab und führt diese aus. Daten werden vom angegriffenen System extrahiert und in Cloud-Speicher hochgeladen.
"Cyberkriminelle finden immer neue Wege, um ihre Ziele zu erreichen und Angriffe erfolgreich durchzuführen", sagt Frank Kölmel, Vice President Eastern & Central Europe bei FireEye. "Die Erkenntnisse zu APT29 zeigen einmal mehr, dass APT-Gruppierungen mit anspruchsvollen und im Alltag nur schwer zu entdeckenden Methoden agieren." (FireEye: ra)
FireEye: Kontakt und Steckbrief
Der Informationsanbieter hat seinen Kontakt leider noch nicht freigeschaltet.
- Anzeigen -
Meldungen: Hintergrund
Check Point Research, die Forschungsabteilung von Check Point Software Technologies, nahm sich die Zero-Day-Attacken gegen Microsoft E-Mail-Exchange vor und beobachtete genau die Vorgänge. Innerhalb von 24 Stunden, so die Experten, verdoppelten sich die Angriffe weltweit, welche die Sicherheitslücke ausnutzen wollten, alle zwei oder drei Stunden. Außerdem fanden sie heraus, welche Länder am stärksten betroffen sind. Auf Platz eins liegt die Türkei (19 Prozent), gefolgt von den Vereinigten Staaten (18 Prozent) und Italien (10 Prozent). Deutschland (7 Prozent) liegt noch auf dem vierten Platz.
Die Sicherheitsforscher von Proofpoint haben eine neuartige Malware näher analysiert, die die Cyberkriminellen von TA800 (Threat Actor) kürzlich im Rahmen einer E-Mail-Kampagne verbreiteten. Die neue Initial Access Malware, der die Cybersecurity-Experten den Namen NimzaLoader gaben, weist eine Reihe von Besonderheiten auf, welche im neuesten Blog von Proofpoint genauer unter die Lupe genommen wurden. Die Hackergruppe TA800 hatte sich seit April 2020 überwiegend darauf spezialisiert, die Schadsoftware BazaLoader in ihren Cyberkampagnen zu verbreiten. Im vergangenen Februar jedoch, konnten die Security-Spezialisten von Proofpoint eine E-Mail-Kampagne beobachten, bei der TA800 eine neue Schadsoftware zum Einsatz brachte. Die von Proofpoint NimzaLoader getaufte Malware wurde von seinen Entwicklern in der Programmiersprache Nim geschrieben.
Die Cyberkriminellen der FIN8-Gruppe haben die Möglichkeiten des Backdoor-Toolkits BADHATCH für ihre Zwecke erweitert und greifen Unternehmen mit neuen Varianten gezielt an. Die Experten der Bitdefender Labs konnten feststellen, dass die Gruppe nach einer Pause von etwa eineinhalb Jahren in mehreren Ländern wieder aktiv ist. Ins Visier dürfte gezielt der Einzelhandel sowie das Hotel- und Gaststättengewerbe geraten. Die Hackergruppe FIN8 ist seit 2016 aktiv und hat sich laut MITRE auf den Diebstahl von Kreditkartendaten von POS-Systemen spezialisiert. Dazu nutzt die Gruppe zahlreiche unterschiedliche Angriffsvektoren, darunter seit 2019 eine funktionsreiche Malware namens BADHATCH. Spear-Phishing-Kampagnen der Gruppe zielen außerdem auf den Einzelhandel sowie auf Hotels und Gaststätten ab. Aktuell finden sich auch Versicherungen oder Unternehmen aus der Chemieindustrie unter den Opfern der neuen Variante.
Check Point Research, die Forschungsabteilung von Check Point Software Technologies hat den Google Play Store erneut untersucht und wurde fündig. In neun Utility-Apps versteckt sich der Malware-Dropper Clast82, darunter Programme zur Aufzeichnung des Bildschirms oder für VPN-Verbindungen. Diese Art von Schädling infiziert echte Anwendungen, wird mit diesen heruntergeladen und installiert, kontaktiert seinen Command & Control Server (C&C), um die Konfiguration zu erhalten und lädt dann heimlich andere Malware auf das Smartphone des Nutzers. Sie ist sozusagen die Vorhut einer Armee, die den Boden bereitet.
Rund ein Jahr seit Beginn der weltweit grassierenden Covid-19-Pandemie ist die Bedrohungslandschaft vielerorts noch immer von Phishing-Ködern geprägt, die vermeintliche Heilmittel, Impfstoffe oder Informationen zu neuen Virusvarianten anpreisen. Die Security-Experten von Proofpoint haben dies zum Anlass genommen, verschiedene Beispiele für Cyberkampagnen, die in Zusammenhang mit der aktuellen Corona-Pandemie stehen, genauer unter die Lupe zu nehmen. Im Blog Post von Proofpoint werden diese Kampagnen detailliert beschrieben.