VERANSTALTUNGEN

Digital Workspace World
22.10.18 - 22.10.18
In Wiesbaden, RheinMain CongressCenter

PM Forum 2018
23.10.18 - 24.10.18
In Nürnberg

PM Forum 2018
23.10.18 - 24.10.18
In Nürnberg

MCC Fachkonferenz CyberSecurity für die Energiewirtschaft
24.10.18 - 25.10.18
In Köln

Panda Security: IT Security Breakfast
26.10.18 - 26.10.18
In Spanischen Botschaft in Berlin

Cyber SpionageForscher des europäischen Security-Software-Herstellers ESET legen ihren neuesten Forschungsbericht über die berüchtigte Cyber-Spionagegruppe Sednit vor. Diese attackierte in den vergangenen Jahren über 1.000 hochkarätige Einzelpersonen aus der Osteuropäischen Politik mit Phishing-Versuchen und Zero-Day-Exploits, um an vertrauliche Dokumente zu gelangen.

Die berüchtigten Cyber-Kriminellen von Sednit – auch bekannt unter den Pseudonymen APT 28, Fancy Bear, Pawn Storm oder Sofacy – sind seit mindestens 2004 in kriminellen Aktivitäten involviert. Sie entwickelten ein eigenes Exploit-Kit und eine überraschend hohe Anzahl an Zero-Day-Exploits, um die Sicherheitsvorkehrungen von Unternehmen und Personen zu umgehen. ESET Forscher haben die Aktivitäten der Sednit-Gruppe in den vergangenen zwei Jahren aktiv untersucht und ihre Ergebnisse in einem ausführlichen, dreiteiligen Forschungspapier zusammengefasst, das in den kommenden Wochen in drei Teilen veröffentlicht wird:

Teil 1 „En Route with Sednit: Approaching the Target“ beschreibt ausführlich die typischen Angriffsziele der Phishing-Kampagnen, die Angriffsmethoden sowie die dabei eingesetzte Malware „SEDUPLOADER“.

Teil 2 „En Route with Sednit: Observing the Comings and Goings“ betrachtet die Aktivitäten von Sednit seit 2014. Er nimmt das Spionage-Toolkit der Gruppe genauer unter die Lupe, welches auf die langfristige Überwachung der kompromittierten Computer ausgelegt ist.

Teil 3 „En Route with Sednit: A Mysterious Downloader“ erläutert die Software namens „DOWNDELPH“, welche nach den Telemetrie-Daten von ESET sieben Mal ausgeführt wurde. Einige dieser Einsätze verfügten bereits über sogenannte „Advanced Persitent Methods“: Windows Bootkit und ein Windows Rootkit.

„ESETs fortwährendes Interesse an diesen böswilligen Aktivitäten entstand durch die Entdeckung einer beeindruckenden Zahl maßgeschneiderter Software, welche die Sednit-Gruppe über die letzten zwei Jahre entwickelt hat“, sagt der Teamleiter der „ESET Security Intelligence“, Alexis Dorais-Joncas, der sich mit dem Mysterium Sednit beschäftigt hat. „Das Arsenal von Sednit wird ständig weiterentwickelt: Die Gruppe setzt sowohl regelmäßig brandneue Software und Techniken als auch ihre permanent verbesserte Flaggschiff-Malware ein.“

Über die letzten Jahre haben die anspruchsvollen Aktivitäten der Sednit-Gruppe das Interesse vieler Forscher in diesem Bereich geweckt. ESET möchte mit der Veröffentlichung seiner Forschungsergebnisse eine verständliche technische Erklärung liefern, welche auch Indikatoren für eine Gefährdung umfasst und sowohl Forschern als auch Verteidigern bei der Analyse von Sednit hilft.

Der erste Teil der Serie findet sich im ESET Blog WeLiveSecurity.

GRID LIST
Mac Malware

Malware für macOS macht sich strukturelle Lücke zunutze

Malware? Für Mac-Nutzer ist das doch gar kein Problem. Und tatsächlich gibt es weit…
Hacker

Hacker-Gruppen kooperierten bei Angriff auf Energieversorger

Der aktuelle BSI-Lagebericht verdeutlicht, dass Cyber-Angriffe an der Tagesordnung sind.…
Phishing

Die Malware Muddy Water weitet Angriffe auf Regierungsziele aus

Experten von Kaspersky Lab haben eine große Operation des Bedrohungsakteurs ‚Muddy Water‘…
Tb W190 H80 Crop Int 3291093b7e9d4bb8f9855b6052833cf6

Banking-Trojaner und gefälschte Wettanbieter-Apps

Der September 2018 stand ganz im Zeichen eines Banking-Trojaners, welcher es auf die…
Tb W190 H80 Crop Int 66a298aa494de1bd9d09e2e746d170e8

Tipps für IT-Sicherheit im Büro

Knapp 90 Prozent der Bevölkerung sind laut ARD/ZDF-Onlinestudie inzwischen online, auch…
Tb W190 H80 Crop Int F91e3a4d242630c208b60fee05b31566

Attacke mit 1,7 Tb/s – DDoS-Schutzsysteme nicht gewachsen

Das maximale Angriffsvolumen von DDoS-Angriffen ist in stetigem Wachstum. Noch vor…
Smarte News aus der IT-Welt