SAMS 2018
26.02.18 - 27.02.18
In Berlin, Maritim proArte

EuroCIS 2018
27.02.18 - 01.03.18
In Düsseldorf, Messe Halle 9 und 10

BIG DATA Marketing Day
27.02.18 - 27.02.18
In Wien

AUTOMATE IT 2018
01.03.18 - 01.03.18
In Hamburg, Schwanenwik 38

DIGITAL FUTUREcongress
01.03.18 - 01.03.18
In Frankfurt, Messe

Cyber Spionage Die neuen Komponenten des Pacifier Advanced Persistent Threats (APT), dem überwiegend Cyberspionagekampagnen gegen Regierungsinstitutionen zugeschrieben wird, zeigen hinsichtlich Aufbau und Funktionalitäten Ähnlichkeiten mit denen, die die Turla-Gruppe charakterisieren. 

Die Turla-Gruppe wird mit der russischen Regierung in Verbindung gebracht und soll seit mindestens 2008 mit zahlreichen ausgefeilten Bedrohungen gegen Regierungen und Militärs zu tun haben.

Die Gruppe ist bekannt dafür, ein breites Arsenal an Instrumenten zu nutzen, um namhafte europäische und US-amerikanische Institutionen zu infiltrieren, Daten zu sammeln und Cyberspionage durchzuführen. Obwohl Turla vor allem auf Windows-basierte Betriebssysteme abzielte, deuten die Beweise darauf hin, dass sie auch Linux-basierte Malware entwickelt haben.

Die jüngste Bitdefender-Analyse ist ein weiterer Beweis dafür, dass die Gruppe ständig neue Angriffs- und Tarnmethoden einsetzt, um traditionelle Sicherheitstools zu umgehen. Interessant an dieser neuen Studie zum Thema Pacifier ist, dass Bitdefender neue Backdoor-Komponenten gefunden hat, die mit Command-and-Control-Servern (C&C) über drei sehr innovative Techniken kommunizieren.

Die erste Backdoor ist eine Binärdatei, die mit einem C&C kommunizieren kann, indem sie die Verbindung über einen Computer mit Internetverbindung leitet, der sich dasselbe LAN wie das Opfer teilt. Die zweite Backdoor ist ein Visual Basic Script, das den lokalen Cache des Browsers verwendet, um Befehle zu speichern und Daten an C&C zu senden. Und die dritte Hintertür ist ein stark verschleiertes JavaScript, das sich ständig mit C&C verbindet und Informationen über das System des Opfers sendet.

Die drei untersuchten Backdoors sind zwar unterschiedlich, zeigen aber alle, wie vielseitig die Turla-Gruppe in puncto Codierung, Implementierungen und Datenexfiltrationstechniken ist. Bitdefender fand auch einige andere Programme und Werkzeuge für das Sammeln von Daten, einige darunter sind frei im Internet verfügbar und wurden wahrscheinlich von den Angreifern nach der Infektion hochgeladen. Diese kostenlosen Tools ermöglichen Memory-Dumping-Funktionen für 32-Bit- und 64-Bit-Prozesse wie Microsoft Outlook, das Abfangen von normalem und verschlüsseltem Browser-Verkehr mit Man-in-the-Middle-Techniken oder die lokale Netzwerkerkennung, um Netzwerke zu ordnen und andere Opfer oder Caches mit Informationen zu finden.

Es ist wahrscheinlich, dass mehr Backdoors von Sicherheitsforschern entdeckt und analysiert werden, und so ist es zu vermuten, dass die Gruppe aus erfahrenen Mitgliedern mit einem tiefen Verständnis der Sicherheitstechniken besteht.

Das komplette Whitepaper sollte hier zum Download stehen.

www.bitdefender.de

GRID LIST
Tb W190 H80 Crop Int 55506f221ab84cba05d05865a12ffc34

Sicherheit in der „Smart City“ – worauf es ankommt

Technologien verändern unseren Alltag, das zeigt ein kurzer Blick auf die Kommunikation:…
Tb W190 H80 Crop Int 30fc4f90cd196143425331ec53049b63

Cyberkriminalität: "Den Menschen in den Mittelpunkt stellen"

Gemeinsam gegen Cyberkriminelle: Das Land Nordrhein-Westfalen intensiviert die…
Tb W190 H80 Crop Int 06f6eb4c29171a4441de1ba66103d83b

Cryptomining-Kampagne mit Jenkins Server entdeckt

Check Point Software Technologies Ltd. (NASDAQ: CHKP), entdeckt riesige…
Cyber Attack

Wenn Angreifer Admin-Tools für Cyberattacken missbrauchen

Eine der schwierigsten Aufgaben bei der Suche nach versteckten Angreifern im Netzwerk…
Tb W190 H80 Crop Int 7c77460484978a4728239d15bea143e1

Malware über Zero-Day-Schwachstelle in Telegram

Die Sicherheitsexperten von Kaspersky Lab haben Angriffe aufgedeckt, die mittels einer…
Tb W190 H80 Crop Int 18b7ca49e8f858989fae8325fe356d18

PZChao: Spionage-Infrastruktur mit Cryptominer

Der Malware-Werkzeugkasten „PZChao“, verfügt über eine umfassende Infrastruktur zur…
Smarte News aus der IT-Welt

IT Newsletter


Hier unsere Newsletter bestellen:

 IT-Management

 IT-Security