VERANSTALTUNGEN

it-sa 2018
09.10.18 - 11.10.18
In Nürnberg

Internet World Congress
09.10.18 - 10.10.18
In München

plentymarkets Omni-Channel Day 2018
12.10.18 - 12.10.18
In Kassel

Digital Marketing 4Heroes Conference
16.10.18 - 16.10.18
In Wien und München

4. Esslinger Forum: Das Internet der Dinge
17.10.18 - 17.10.18
In Esslingen

Cyber Spionage Die neuen Komponenten des Pacifier Advanced Persistent Threats (APT), dem überwiegend Cyberspionagekampagnen gegen Regierungsinstitutionen zugeschrieben wird, zeigen hinsichtlich Aufbau und Funktionalitäten Ähnlichkeiten mit denen, die die Turla-Gruppe charakterisieren. 

Die Turla-Gruppe wird mit der russischen Regierung in Verbindung gebracht und soll seit mindestens 2008 mit zahlreichen ausgefeilten Bedrohungen gegen Regierungen und Militärs zu tun haben.

Die Gruppe ist bekannt dafür, ein breites Arsenal an Instrumenten zu nutzen, um namhafte europäische und US-amerikanische Institutionen zu infiltrieren, Daten zu sammeln und Cyberspionage durchzuführen. Obwohl Turla vor allem auf Windows-basierte Betriebssysteme abzielte, deuten die Beweise darauf hin, dass sie auch Linux-basierte Malware entwickelt haben.

Die jüngste Bitdefender-Analyse ist ein weiterer Beweis dafür, dass die Gruppe ständig neue Angriffs- und Tarnmethoden einsetzt, um traditionelle Sicherheitstools zu umgehen. Interessant an dieser neuen Studie zum Thema Pacifier ist, dass Bitdefender neue Backdoor-Komponenten gefunden hat, die mit Command-and-Control-Servern (C&C) über drei sehr innovative Techniken kommunizieren.

Die erste Backdoor ist eine Binärdatei, die mit einem C&C kommunizieren kann, indem sie die Verbindung über einen Computer mit Internetverbindung leitet, der sich dasselbe LAN wie das Opfer teilt. Die zweite Backdoor ist ein Visual Basic Script, das den lokalen Cache des Browsers verwendet, um Befehle zu speichern und Daten an C&C zu senden. Und die dritte Hintertür ist ein stark verschleiertes JavaScript, das sich ständig mit C&C verbindet und Informationen über das System des Opfers sendet.

Die drei untersuchten Backdoors sind zwar unterschiedlich, zeigen aber alle, wie vielseitig die Turla-Gruppe in puncto Codierung, Implementierungen und Datenexfiltrationstechniken ist. Bitdefender fand auch einige andere Programme und Werkzeuge für das Sammeln von Daten, einige darunter sind frei im Internet verfügbar und wurden wahrscheinlich von den Angreifern nach der Infektion hochgeladen. Diese kostenlosen Tools ermöglichen Memory-Dumping-Funktionen für 32-Bit- und 64-Bit-Prozesse wie Microsoft Outlook, das Abfangen von normalem und verschlüsseltem Browser-Verkehr mit Man-in-the-Middle-Techniken oder die lokale Netzwerkerkennung, um Netzwerke zu ordnen und andere Opfer oder Caches mit Informationen zu finden.

Es ist wahrscheinlich, dass mehr Backdoors von Sicherheitsforschern entdeckt und analysiert werden, und so ist es zu vermuten, dass die Gruppe aus erfahrenen Mitgliedern mit einem tiefen Verständnis der Sicherheitstechniken besteht.

Das komplette Whitepaper sollte hier zum Download stehen.

www.bitdefender.de

GRID LIST
Hacker

Anstieg des CEO-Frauds beobachtet

Das Volumen von Phising-Nachrichten mit CEO-Fraud-Inhalt, die gemeldet wurden, hat sich…
Hacker Kamera

Zero‑Day‑Schwachstelle in Videoüberwachungs‑Software entdeckt

Mit der „Peekaboo” getauften Schwachstelle können Cyberkriminelle die Aufnahmen…
Hacker

Kryptomining-Malware in Kodi Add-ons enttarnt

Die Benutzer von Kodi sollten sich ihre installierten Zusatzprogramme nochmal ganz genau…
Hacker

Hacker-Gruppe LuckyMouse signiert Malware mit legitimem Zertifikat

Die Experten von Kaspersky Lab (GReAT) haben mehrere Infektionen eines bisher unbekannten…
Trojaner

Verbreitung von Mining-Trojanern für Windows und Linux

Im vergangenen Monat gerieten erneut Mining-Trojaner in das Visier der Virenanalysten von…
Schloss

Wie lassen sich falsche Webzertifikate ausstellen?

Ein Forscherteam des Fraunhofer-Instituts für Sichere Informationstechnologie SIT in…
Smarte News aus der IT-Welt