Anzeige

Anzeige

VERANSTALTUNGEN

DIGITAL FUTUREcongress
14.02.19 - 14.02.19
In Frankfurt, Congress Center Messe

SAMS 2019
25.02.19 - 26.02.19
In Berlin

INTERNET WORLD EXPO
12.03.19 - 13.03.19
In Messe München

secIT 2019 by Heise
13.03.19 - 14.03.19
In Hannover

IAM CONNECT 2019
18.03.19 - 20.03.19
In Berlin, Hotel Marriott am Potsdamer Platz

Anzeige

Anzeige

Hacker

Die Sofacy-Gruppe, auch bekannt unter den Namen APT28, Fancy Bear, STRONTIUM, Sednit, Zarenteam und Pawn Storm, wird auch 2018 sehr aktiv bleiben, so die jüngste Einschätzung von Palo Alto Networks.

Die Forschungsabteilung Unit 42 beobachtet diese kriminelle Gruppe bereits seit geraumer Zeit, aufgrund ihrer anhaltenden weltweiten schädlichen Aktivitäten über alle Branchen hinweg, bis in den öffentlichen Sektor hinein. Zuletzt entdeckte Unit 42 eine Kampagne, die sich gegen verschiedene Außenministerien weltweit richtete. Interessanterweise fanden innerhalb der Kampagne offensichtlich zwei parallele Aktivitäten statt, wobei jeweils ein völlig anderes Tool-Set für die Angriffe zum Einsatz kam.

Anfang Februar entdeckten die Forscher von Palo Alto Networks einen Angriff auf zwei Regierungsinstitutionen, eine davon in Europa und die andere in Nordamerika. Als anfänglicher Angriffsvektor diente eine Phishing-E-Mail mit einer gefälschten Absenderadresse, angeblich von Jane’s by IHSMarkit, ein bekannter Anbieter von Informationen und Analysen im Verteidigungs- und Regierungsumfeld. Der als Lockvogel dienende Text in der Phishing-E-Mail besagte, dass als Anhang ein Eventkalender beigefügt ist, der für die Empfänger relevante Termine enthält. Zudem waren spezifische Anweisungen enthalten zu Aktionen, die das Opfer ergreifen müsste, wenn „Schwierigkeiten beim Anzeigen des Dokuments“ auftreten würden.

Der Anhang selbst ist ein Microsoft Excel-Dokument, das ein bösartiges Makroskript enthält. Ein Loader-Trojaner ist dabei für die Installation und Ausführung der Nutzlast dieses Angriffs verantwortlich. Die cdnver.dll-Nutzlast, die von der Loader-Programmdatei installiert wird, ist eine Variante der SofacyCarberp-Nutzlast, die von der Gruppe häufig verwendet wird. Insgesamt führt SofacyCarberp eine erste Erkundung durch, indem es Systeminformationen sammelt und diese an einen C2-Server sendet, bevor zusätzliche Tools auf das System heruntergeladen werden.

Der Loader und das SofacyCarberp-Sample, die bei diesem Angriff geliefert wurden, ähneln denen, die Unit 42 in der Vergangenheit bereits analysiert hatte, enthalten jedoch deutliche Unterschiede. Dazu gehören ein neuer Hashalgorithmus zum Auflösen von API-Funktionen und zum Auffinden laufender Browserprozesse für die Injektion sowie Änderungen an den C2-Kommunikationsmechanismen.

Es scheint so, als ob Sofacy auf ein Open-Source-Tool namens Luckystrike zurückgriff, um das Zustelldokument und/oder das Makro zu generieren, das bei diesem Angriff verwendet wurde. Luckystrike, das im September 2016 auf der DerbyCon 6 vorgestellt wurde, ist ein Microsoft PowerShell-basiertes Tool, das bösartige Zustelldokumente generiert, indem es einem Benutzer ermöglicht, einem Excel- oder Word-Dokument ein Makro hinzuzufügen, um eine eingebettete Nutzlast auszuführen. Die Forscher von Palo Alto Networks glauben, dass Sofacy dieses Tool verwendet hat, da das Makro in seinem Lieferdokument den Makros in Luckystrike ähnelt.

Die Nutzung dieser Erkenntnisse ermöglichte es Palo Alto Networks, potenzielle C2-Domains vorherzusagen, die schließlich von der Sofacy-Gruppe verwendet werden würden. In diesem Szenario wurde die Domain cdnverify[.]net am 30. Januar 2018 registriert – und nur zwei Tage später wurde ein Angriff mit dieser C2-Domain gestartet.

Die Sofacy-Gruppe sollte in diesem Stadium daher keine unbekannte Bedrohung mehr sein. Sie wurde gut dokumentiert und gut erforscht, wobei viele ihrer Angriffsmethoden aufgedeckt wurden. Die cyberkriminelle Gruppe ist dennoch weiterhin hartnäckig in ihren Angriffskampagnen und verwendet ähnliche Tools wie in der Vergangenheit. Dies führte die Forscher zu der Annahme, dass ihre Angriffsversuche wahrscheinlich immer noch erfolgreich sind, trotz der Fülle an Bedrohungsinformationen, die öffentlich verfügbar sind. Die Nutzung dieser Daten bleibt eine Herausforderung.

Weitere Informationen zu den o.g. Beobachtungen finden Sie hier.
 

GRID LIST
Tb W190 H80 Crop Int D2cac016e9d69b9200475c19f0b416ac

Forscher decken Sicherheitslücken in Fortnite auf

Sicherheitsforscher von Check Point gaben Details der Sicherheitslücken bekannt, die für…
Tb W190 H80 Crop Int 18912600147da16a52b96d162a055dfc

So lassen Sie Phishing-Attacken ins Leere laufen

Sicherheitstipps haben sich in den letzten Jahren kaum verändert. Geräte wurden zwar…
Karsten Glied

Zu unbedarfter Umgang mit der IT-Sicherheit?

Zum jüngsten Hacker-Angriff auf Politiker, Journalisten und bekannten Persönlichkeiten…
Security Concept

Verantwortung für die IT-Security der eigenen Geräte übernehmen

Auf der CES werden wie jedes Jahr eine Vielzahl neuer Geräte vorgestellt. Passend dazu…
Tb W190 H80 Crop Int 5f246ccbf6b1305119a03e5f5f5f3175

CEO & Co. als Zielscheibe von Cyberkriminellen

Die Wellen in Politik und Presse schlagen hoch, wenn persönliche Daten von Personen des…
Elmar Albinger

Politiker-Hack: Passwort "Schwachstelle Mensch"

Der Hackerangriff auf deutsche Mandatsträger und Prominente hat das politische Berlin in…
Smarte News aus der IT-Welt