Anzeige

Anzeige

VERANSTALTUNGEN

IT-SOURCING 2019 – Einkauf meets IT
09.09.19 - 10.09.19
In Düsseldorf

IT-Sourcing 2019 - Einkauf meets IT
09.09.19 - 10.09.19
In Düsseldorf

ACMP Competence Days Berlin
11.09.19 - 11.09.19
In Stiftung Deutsches Technikmuseum Berlin, Berlin

MCC CyberRisks - for Critical Infrastructures
12.09.19 - 13.09.19
In Hotel Maritim, Bonn

Rethink! IT 2019
16.09.19 - 17.09.19
In Berlin

Anzeige

Anzeige

Hacker

Vor fünf Jahren wurde publik, dass eine chinesische Hackergruppe namens APT1 oder Comment Crew mehr als 100 amerikanische Unternehmen kompromittiert hatte. Entdeckt wurde sie von der Sicherheitsfirma Mandiant, die auch herausfand, dass hunderte Terabyte an Daten von den Chinesen entwendet worden waren.

Bereits damals kam der Verdacht auf, dass die Gruppe Rückendeckung durch den chinesischen Staat hatte. Genaueres erfuhr man jedoch nie, denn nachdem ihre Machenschaften bekannt geworden waren, tauchte die Comment Crew ab.

Nun könnte sie jedoch wieder da sein, wie Sicherheitsforscher von McAfee berichten. Sie haben offenbar bei aktuellen Hackerangriffen Code gefunden, der sich der Comment Crew zuordnen lässt. Ganz konkret benennt das Unternehmen einen Code namens Seasalt, der vor gut acht Jahren von der Comment Crew erstmals benutzt wurde. Der Fund von wiederverwendetem Code allein wäre jedoch keine Meldung wert gewesen, denn mittlerweile ist es unter Hackern durchaus üblich, dass man sich aus vorhandenen Code-Versatzstücken aus Datenbanken oder Open-Source-Quellen etwas Passendes zusammenbastelt. Der Code der Comment Crew wurde allerdings nie veröffentlicht, was diese Option eher unwahrscheinlich macht.

Bei McAfee hat man dem neuen Code den Namen Oceansalt gegeben und fünf Angriffswellen identifiziert. Mit Spearfishing-Mails, in deren Anhang infizierte Excel-Sheets auf Koreanisch verschickt wurden, wurden zuerst vornehmlich südkoreanische Unternehmen ganz gezielt angegriffen. Erst später folgten auch Ziele in den USA und Kanada. Wer den Anhang öffnete, installierte Oceansalt. Ersten Erkenntnissen zufolge wurde die Malware bislang nur zu Spionagezwecken eingesetzt, hätte allerdings durchaus die Fähigkeit, die Kontrolle über die infizierten Geräte und damit verbundene Netzwerke zu übernehmen.

Im Bericht von McAfee werden jedoch auch einige Unterschiede zwischen Seasalt und Oceansalt beschrieben. Während der alte Schädling auch nach einem Reboot nachweisbar war, verfügt Oceansalt nicht über dieses Durchhaltevermögen. In anderer Hinsicht ist er seinem Vorgänger jedoch überlegen, denn im Gegensatz zu Seasalt sendet er die erbeuteten Daten verschlüsselt an die Hintermänner.

Darüber, woher Oceansalt nun kommt und wer dahintersteckt, herrscht aktuell noch Unwissenheit. Drei Theorien erscheinen möglich. Erstens, die Comment Crew ist wieder da, was laut McAfee nach fünf Jahren in der Versenkung aber eher unwahrscheinlich ist. Zweitens, der Code wurde von einer neuen Hackergruppe gekauft oder in irgendeiner Form erbeutet. Und drittens besteht die Möglichkeit, dass mit dem Einsatz des Codes die Spur ganz gezielt zur Comment Crew und damit nach China gelenkt werden sollte, um die wahren Täter zu verschleiern. Ein solches Verhalten würde auf gezielte Spionagetätigkeiten hinweisen.

www.8com.de
 

GRID LIST
Hacker Krankenhaus

Alle Jahre wieder – Malware legt Kliniken lahm

Zum Malware-Befall von elf Krankenhäusern sowie vier Altenpflegeeinrichtungen des DRK in…
Mann mit gelben Anzug und Schirm

Data Security as a Service in Zeiten des Fachkräftemangels

Für Cyberkriminelle sind sensible Unternehmensdaten Gold wert: Gestohlene…
Tafel mit Aufschrift Ransomware und Stetoskop

Erneuter Ransomware-Fall in deutschen Krankenhäusern

Nach einem erneuter Ransomware-Fall in deutschen Krankenhäusern bleibt die Gefahrenlage…
Abstrakt - hohe Geschwindigkeit

Cybersicherheit - Schnelligkeit zahlt sich aus

Ransomware hat sich weitestgehend aus den Schlagzeilen verabschiedet, richtet aber…
Hacker Gruppe

Hacker-Gruppe Turla versteckt Malware in Zensur-Umgehungssoftware

Der russischsprachige Bedrohungsakteur ,Turla‘ hat sein Portfolio an Bedrohungswerkzeugen…
Hacker Zug

Visual und Audible Hacking im Zug – eine unterschätzte Gefahr

Was nützt die beste Firewall oder die ausgefeilteste IT-Sicherheitsschulung, wenn…