Anzeige

Anzeige

VERANSTALTUNGEN

IT-Tage 2018
10.12.18 - 13.12.18
In Frankfurt

Software Quality Days 2019
15.01.19 - 18.01.19
In Wien

CloudFest 2019
23.03.19 - 29.03.19
In Europa-Park, Rust

SMX München
02.04.19 - 03.04.19
In ICM – Internationales Congress Center München

Anzeige

Anzeige

Anzeige

Cyber SpionageForscher des europäischen Security-Software-Herstellers ESET legen ihren neuesten Forschungsbericht über die berüchtigte Cyber-Spionagegruppe Sednit vor. Diese attackierte in den vergangenen Jahren über 1.000 hochkarätige Einzelpersonen aus der Osteuropäischen Politik mit Phishing-Versuchen und Zero-Day-Exploits, um an vertrauliche Dokumente zu gelangen.

Die berüchtigten Cyber-Kriminellen von Sednit – auch bekannt unter den Pseudonymen APT 28, Fancy Bear, Pawn Storm oder Sofacy – sind seit mindestens 2004 in kriminellen Aktivitäten involviert. Sie entwickelten ein eigenes Exploit-Kit und eine überraschend hohe Anzahl an Zero-Day-Exploits, um die Sicherheitsvorkehrungen von Unternehmen und Personen zu umgehen. ESET Forscher haben die Aktivitäten der Sednit-Gruppe in den vergangenen zwei Jahren aktiv untersucht und ihre Ergebnisse in einem ausführlichen, dreiteiligen Forschungspapier zusammengefasst, das in den kommenden Wochen in drei Teilen veröffentlicht wird:

Teil 1 „En Route with Sednit: Approaching the Target“ beschreibt ausführlich die typischen Angriffsziele der Phishing-Kampagnen, die Angriffsmethoden sowie die dabei eingesetzte Malware „SEDUPLOADER“.

Teil 2 „En Route with Sednit: Observing the Comings and Goings“ betrachtet die Aktivitäten von Sednit seit 2014. Er nimmt das Spionage-Toolkit der Gruppe genauer unter die Lupe, welches auf die langfristige Überwachung der kompromittierten Computer ausgelegt ist.

Teil 3 „En Route with Sednit: A Mysterious Downloader“ erläutert die Software namens „DOWNDELPH“, welche nach den Telemetrie-Daten von ESET sieben Mal ausgeführt wurde. Einige dieser Einsätze verfügten bereits über sogenannte „Advanced Persitent Methods“: Windows Bootkit und ein Windows Rootkit.

„ESETs fortwährendes Interesse an diesen böswilligen Aktivitäten entstand durch die Entdeckung einer beeindruckenden Zahl maßgeschneiderter Software, welche die Sednit-Gruppe über die letzten zwei Jahre entwickelt hat“, sagt der Teamleiter der „ESET Security Intelligence“, Alexis Dorais-Joncas, der sich mit dem Mysterium Sednit beschäftigt hat. „Das Arsenal von Sednit wird ständig weiterentwickelt: Die Gruppe setzt sowohl regelmäßig brandneue Software und Techniken als auch ihre permanent verbesserte Flaggschiff-Malware ein.“

Über die letzten Jahre haben die anspruchsvollen Aktivitäten der Sednit-Gruppe das Interesse vieler Forscher in diesem Bereich geweckt. ESET möchte mit der Veröffentlichung seiner Forschungsergebnisse eine verständliche technische Erklärung liefern, welche auch Indikatoren für eine Gefährdung umfasst und sowohl Forschern als auch Verteidigern bei der Analyse von Sednit hilft.

Der erste Teil der Serie findet sich im ESET Blog WeLiveSecurity.

GRID LIST
Malware

Emotet-Malware verursacht hohe Schäden in Unternehmensnetzen

Das BSI (Bundesamt für Sicherheit in der Informationstechnik) und mehrere…
Trojaner

Neuer Mining-Trojaner für Linux entdeckt

Das verdeckte Schürfen von Kryptowährungen gehört heute zu den weltweit am meist…
Strommasten

US-Stromnetze weiter im Fokus von Hackern

In den letzten Jahren gab es weltweit immer wieder Cyberangriffe auf wichtige…
Robert Graf

Ransomware: Dreistufiger Schutz für Speichersysteme

CryptoSpike schützt Speichersysteme von Netapp wirksam und pro-aktiv auf der…
Marriott

Marriott-Datenleck: Was Betroffene zum Schutz wissen müssen

Rund 500 Millionen Menschen sind vom Hacking-Angriff auf die Marriott-Hotels betroffen.…
Ransomware: Schlüssel gegen Geld

Erpressungstrojaner haben an der Deutschen Weinstraße keine Chance

Kaum eine regionale Verwaltung in Deutschland ist zur Zeit so gut gegen Cyber-Bedrohungen…
Smarte News aus der IT-Welt