- Anzeigen -


Sie sind hier: Home » Virenwarnung » Hintergrund

Wandlungsfähigkeit & Experimentierfreude


Russischsprachige Bedrohungsakteure Turla und Sofacy nutzen dasselbe Schema zur Malware-Verbreitung
Kaspersky-Analyse zeigt auch Überschneidungen bei den Zielen

- Anzeigen -





Es gibt eine neue Entwicklung bei der Verbreitung der Malware ,KopiLuwak‘ des russischsprachigen Bedrohungsakteurs Turla (auch bekannt als Snake oder Uroburos): Experten von Kaspersky Lab berichten, dass das Schadprogramm einen nahezu identischen Code nutzt, der erst vor einem Monat im Zuge der Zebrocy-Operation, als Teilgruppe von Sofacy (ebenfalls russischsprachig, auch bekannt als Fancy Bear und ATP28), verwendet wurde. Die Kaspersky-Analyse über vier derzeit aktive Turla-Cluster zeigt zudem, dass es bei Sofacy und Turla Überschneidungen der anvisierten Ziele gab: geopolitische Hotspots in Zentralasien sowie sensible Regierungs- und Militäreinheiten.

KopiLuwak (benannt nach einer seltenen Kaffeesorte) wurde erstmalig im November 2016 entdeckt und verbreitet Dokumente mit Malware und aktivierten Makros, die neue, schwer analysierbare Javascript-Malware hinterlassen, über die die Angreifer bei den anvisierten Opfern System- und Netzwerkaufklärung betreiben konnten.

Mitte des Jahres 2018 konnten die Cybersicherheitsexperten, als sie neue Ziele in Syrien und Afghanistan entdeckten, eine neue Entwicklung bei KopiLuwak ausmachen: Demnach nutzt Turla mittels Windows-Verknüpfungsdateien (.LNK-Dateien) eine neue Methode im Spear-Phishing. Laut der Kaspersky-Analyse enthielt die LNK-Datei das PowerShell-Framework. Damit kann die Payload (Nutzlast) von KopiLuwak dekodiert und platziert werden. Es handelte sich hierbei um den fast identischen PowerShell-Code, der einen Monat zuvor bei der Zebrocy-Aktivität verwendet wurde.

Die Forscher stellten zudem einige Überschneidungen bei den Zielobjekten der beiden Bedrohungsakteure fest. Sie konzentrierten sich auf sensible politische Ziele, darunter staatliche Forschungs- und Sicherheitsbehörden, diplomatische Vertretungen und militärische Institutionen hauptsächlich in Zentralasien.Weitere von Kaspersky Lab im Jahr 2018 aufgespürte Turla-Malware-Cluster sind ,Carbon‘ und ,Mosquito‘.

In ihrer Analyse liefern die Experten weitere Beweise für die Hypothese, dass von Turla WLAN-Netzwerke missbraucht wurden, um die Moskito-Malware an die Opfer zu verteilen, eine eher rückläufige Praxis. Sie fanden zudem weitere Modifikationen des ausgereiften und mächtigen Cyberspionage-Frameworks Carbon, das traditionell nur sehr selektiv bei Opfern von besonderem Interesse installiert wurde. Es werden zudem weitere Code-Änderungen für den selektiven Einsatz dieser Malware bis 2019 erwartet.

Die diesjährigen Ziele der Turla-Malware-Cluster umfassen den Nahen Osten und Nordafrika sowie Teile West- und Osteuropas, Mittel- und Südasiens sowie Nord-, Mittel und Südamerikas."Turla ist einer der ältesten, ausdauerndsten und fähigsten bekannten Bedrohungsakteure", sagt Kurt Baumgartner, Sicherheitsforscher bei Kaspersky Lab. "Die Angreifer sind bekannt dafür, dass sie sich ständig wandeln und neue Innovationen und Ansätze testen. Unsere Untersuchungen zu den wichtigsten Malware-Clustern im Jahr 2018 zeigen die Wandlungsfähigkeit und Experimentierfreude der Angreifer. Während andere russischsprachige Bedrohungsakteure wie CozyDuke (APT29) oder Sofacy sich gegen Organisationen im Westen richteten – wie beispielsweise der mutmaßliche Hack des Democratic National Committee (DNC) im Jahr 2016 – verlagerte Turla seine Operationen ohne großen Aufsehens nach Osten, wo sich ihre Aktivitäten und in jüngster Zeit auch ihre Verbreitungstechniken mit der Sofacy-Untergruppe Zebrocy zu überschneiden begannen. Unsere Forschungsergebnisse legen nahe, dass die Code-Entwicklung und -Implementierung von Turla fortgesetzt wird. Unternehmen sollten entsprechende Vorsichtsmaßnahmen ergreifen."

Sicherheitsmaßnahmen für Unternehmen
• >> Unternehmen sollten eine bewährte Enterprise-Sicherheitslösung einsetzen – am besten in Kombination mit Anti-Targeted-Attack-Technologien und Threat Intelligence.

• >> Das Sicherheitsteam sollte zudem Zugang zu neuesten Bedrohungsinformationen erhalten, die als nützliche Werkzeuge für die Analyse und Prävention zielgerichteter Angriffe dienen; dazu zählen Kompromittierungsindikatoren (Indicator of compromise, IOC), YARA und individuelle sowie hochwertige Bedrohungsberichte.

• >> Unternehmen und Organisatoren sollten Patch-Management-Prozesse etablieren und regelmäßig ihre Systemkonfigurationen überprüfen sowie Best-Practices implementieren.

• >> Werden Indikatoren für einen zielgerichteten Angriff frühzeitig erkannt, können Unternehmen mittels Managed Protection Services fortgeschrittene Bedrohungen proaktiv erkennen, deren Dauer verkürzen und rechtzeitig auf Vorfälle reagieren.
(Kaspersky Lab: ra)

eingetragen: 07.10.18
Newsletterlauf: 12.11.18

Kaspersky Lab: Kontakt und Steckbrief

Der Informationsanbieter hat seinen Kontakt leider noch nicht freigeschaltet.

- Anzeigen -





Kostenloser IT SecCity-Newsletter
Ihr IT SecCity-Newsletter hier >>>>>>

- Anzeigen -


Meldungen: Hintergrund

  • Neu entdeckten Klickbetrug-Apps

    Profitsteigerung ist eine der Maximen jedes Cyberkriminellen. Da wundert es nicht, dass die SophosLabs nun eine neue Machenschaft aufgedeckt haben, die auf der Tatsache beruht, dass Werbetreibende mehr Geld pro Klick zahlen, wenn dieser von vermeintlich wohlhabenderen iPhone- oder iPad-Besitzern kommt. Da der sogenannte Klickbetrug, bei dem kommerzielle Werbeflächen geklickt oder Klicks zur Manipulation der Abrechnungssysteme simuliert werden, eine wachsende Einnahmequelle für nicht ganz so gesetztestreue App-Entwickler darstellt, scheint es sich auszuzahlen darüber zu lügen, welches Mobilgerät in betrügerischer Absicht die Werbung anklickt.

  • "Outlook-Harvesting" von Emotet

    Gefälschte E-Mails im Namen von Kollegen, Geschäftspartnern oder Bekannten - Schadsoftware (Malware), die ganze Unternehmensnetzwerke lahmlegt: Emotet gilt als eine der gefährlichsten Bedrohungen durch Schadsoftware weltweit und verursacht auch durch das Nachladen weiterer Schadprogramme aktuell hohe Schäden auch in Deutschland. Das Bundesamt für Sicherheit in der Informationstechnik (BSI) hat in den vergangenen Tagen eine auffällige Häufung an Meldungen zu schwerwiegenden IT-Sicherheitsvorfällen erhalten, die im Zusammenhang mit Emotet stehen. In Einzelfällen ist es bei den Betroffenen durch Ausfälle der kompletten IT-Infrastruktur zu Einschränkungen kritischer Geschäftsprozesse gekommen, die Schäden in Millionenhöhe nach sich ziehen. Daneben sind dem BSI weitere Fälle mit weniger schwerem Verlauf gemeldet worden, bei denen Malware-Analysten des BSI Emotet-Infektionen nachweisen konnten.

  • Antivirtuelle Maschinen- & Anti-Sandboxing-Technik

    Ein neuer Bericht von CenturyLink zeigt auf, dass das Mylobot-Botnetz nach dem Infizieren eines Computers noch andere Arten von Schadsoftware herunterladen und so größeren Schaden beim Diebstahl von Informationen verursachen kann. Mylobot enthält hochentwickelte antivirtuelle Maschinen- und Anti-Sandboxing-Techniken, um seine Erkennung und Analyse zu erschweren. Dazu gehört unter anderem die Fähigkeit, bis zu 14 Tage zu ruhen, bevor der Command and Control Server (C2) kontaktiert wird. Seit der Identifizierung im Juni 2018 haben die CenturyLink Threat Research Labs beobachtet, wie Mylobot Khalesi als zweiten Angriff auf infizierte Hosts herunterlädt. Bei Khalesi handelt es sich um eine weitverbreitete Malware-Familie, die vor allem auf Diebstahl von Informationen abzielt.

  • Phishing-Versuch mit Verbindungen zu APT29

    FireEye hat einen Report vorgestellt, der Daten zu einem gezielten Phishing-Versuch mit Verbindungen zu APT29 beinhaltet. Der Bericht bezieht sich auf Daten, die FireEye erstmals am 14. November 2018 entdeckt hat. Die wichtigsten Erkenntnisse des Reports umfassen: FireEye hat Bestrebungen aufgedeckt, bei denen Angreifer versuchten, in verschiedene Branchen einzudringen, darunter Think-Tank, Strafverfolgung, Medien, US-Militär, Transport, Pharmazie, nationale Regierung und Verteidigungsaufträge.

  • Malware will gar keine Adminrechte

    Die Autoren der GandCrab-Ransomware versuchen, ihre Malware mit dem geringst möglichen Entwicklungsaufwand zu installieren. Dazu konfrontieren sie Nutzer unter anderem mit 100 Dialogen zum Wegklicken und verzichten auf eine dauerhafte Installation im System, wie eine G Data-Analyse zeigt. Auch Malware-Autoren versuchen, ihren eigenen Schadcode möglichst effizient zu gestalten. So verzichten sie auf unnötige Funktionen und minimieren den Aufwand, um die notwendigen Berechtigungen zu bekommen, wie eine detaillierte Analyse des G Data Analysten Robert Michel zeigt. Er hat sich die Ransomware GandCrab in Version 4.3 genauer angeschaut und seine detaillierten Erkenntnisse auf dem Blog der Tochterfirma G Data Advanced Analytics veröffentlicht. Bereits im September hatte G Data über eine professionelle Kampagne gegen Personalabteilungen berichtet, die die entsprechende GandCrab-Version nutzt.