Anzeige

Anzeige

VERANSTALTUNGEN

IT-SOURCING 2019 – Einkauf meets IT
09.09.19 - 10.09.19
In Düsseldorf

ACMP Competence Days Berlin
11.09.19 - 11.09.19
In Stiftung Deutsches Technikmuseum Berlin, Berlin

MCC CyberRisks - for Critical Infrastructures
12.09.19 - 13.09.19
In Hotel Maritim, Bonn

Rethink! IT 2019
16.09.19 - 17.09.19
In Berlin

DSAG-Jahreskongress
17.09.19 - 19.09.19
In Nürnberg, Messezentrum

Anzeige

Anzeige

Hacker Gruppe

Der russischsprachige Bedrohungsakteur ,Turla‘ hat sein Portfolio an Bedrohungswerkzeugen umfassend modifiziert, wie Kaspersky-Forscher jetzt herausfanden. 

Die Gruppe erweiterte ihre bekannte JavaScript-KopiLuwak-Malware um einen neuen Dropper namens ,Topinambour‘, der von den Cybersecurity-Experten in zwei ähnlichen Versionen und in anderen Sprachen identifiziert wurde. Die Malware wird jetzt unter anderem über infizierte Software-Installationspakete zur Umgehung von Internetzensur verbreitet. Die Sicherheitsexperten glauben, dass diese Maßnahmen darauf abzielen, das Erkennungsrisiko ihrer Schadprogramme zu minimieren und die Auswahl idealer Zielopfer zu präzisieren. Topinambour wurde Anfang 2019 bei einer Kompromittierungsaktion gegen Regierungsstellen entdeckt.

Bei Turla handelt es sich um einen bekannten russischsprachigen Bedrohungsakteur, der sich auf Cyberspionageaktivitäten gegen staatliche und diplomatische Ziele spezialisiert hat. Die Gruppe gilt als äußerst innovativ und wurde durch ihre charakteristische KopiLuwak-Malware – erstmals Ende 2016 beobachtet – bekannt. In diesem Jahr entdeckten die Kaspersky-Forscher neue – von Turla entwickelte – Tools und Techniken, mit denen der Tarnungsgrad ihrer Malware erhöht und infolgedessen die Erkennungswahrscheinlichkeit minimiert wird.

Topinambour (benannt nach dem Gemüse Topinambur) ist eine neue, von Turla verwendete .NET-Datei‘, mit denen das JavaScript KopiLuwak mittels infizierter Installationspakete für legitime Softwareprogramme (etwa VPNs zur Umgehung von Internetzensur) zu streuen.

Cyberkriminelle reduzieren Erkennungsrisiko

KopiLuwak wurde zum Zwecke der Cyberspionage konzipiert und Turlas neu entwickelter Infektionsprozess beinhaltet Funktionalitäten, die der Malware helfen, eine Erkennung zu vermeiden. So verfügt etwa die Command-and-Control-Infrastruktur über IPs, die gewöhnliche LAN-Adressen imitieren. Darüber hinaus agiert die Malware fast vollständig „fileless“. Die letzte Phase des Infektionsprozesses, bei der ein verschlüsselter Trojaner die Fernverwaltung übernimmt, ist komplett in die Registry des Computers eingebettet. Die Malware kann, sobald sie bereit ist, auf diese zugreifen.

Die beiden neu entdeckten KopiLuwak-Versionen: der .NET-RocketMan‘-Trojaner und der ,PowerShell-MiamiBeach‘-Trojaner sind ebenfalls für Cyberspionage konzipiert. Die Kaspersky-Forscher sind der Meinung, dass diese Varianten gegen Ziele mit installierter Sicherheitssoftware eingesetzt werden, die in der Lage ist, KopiLuwak-Trojaner zu erkennen. Nach erfolgreicher Installation sind alle drei Versionen in der Lage:

  • Die individuellen Spezifika (Fingerprint targets) infizierter Zielrechner umfassend zu analysieren;
  • Gespeicherte Informationen über System- und Netzwerkadapter zu sammeln;
  • Daten zu stehlen;
  • Zusätzliche Malware herunter zu laden und auszuführen.

Der Typ MiamiBeach ist darüber hinaus fähig, Screenshots zu machen.

„In diesem Jahr zeigt sich Turla mit überarbeitetem Toolset an Schadprogrammen und mit mit einer Reihe neuer Funktionen, die eine Erkennung durch Sicherheitslösungen und Forscher erschweren. Dazu gehören eine Reduzierung des digitalen Fingerabdrucks der Malware und zwei neue, nach ähnlichem Design konzipierte Versionen der bekannten KopiLuwak-Malware“, betont Kurt Baumgartner, leitender Sicherheitsforscher bei Kaspersky. „Der Missbrauch von Installationspaketen für VPN-Software, die Internetzensur umgehen können, deutet darauf hin, dass sich die Angreifer klar definierte Cyberspionageziele für diese Tools gesetzt haben. Die kontinuierliche Weiterentwicklung des Turla-Portfolios unterstreicht die Notwendigkeit, Threat Intelligence-Lösungen und geeignete Sicherheitssoftware einzusetzen, die vor den neuesten Tools und Techniken von APTs (Advanced Persistence Threats) schützen. Beispielsweise würde ein Endpunktschutz und die Überprüfung von Datei-Hashes nach dem Herunterladen von Installationssoftware helfen, um sich vor Bedrohungen wie Topinambour entsprechend zu schützen.“

Kaspersky-Tipps für mehr Sicherheit vor komplexen Gefahren

Um das Risiko zu verringern, Opfer komplexer Cyberspionageoperationen zu werden, empfiehlt Kaspersky folgende Maßnahmen:

  • IT-Security-Schulungen für Unternehmensmitarbeiter, um das Sicherheitsbewusstsein zu stärken und potenziell schädliche Anwendungen oder Dateien zu erkennen und zu vermeiden. So sollten Mitarbeiter beispielsweise keine Anwendungen oder Programme aus nicht vertrauenswürdigen oder unbekannten Quellen herunterladen und starten.
     
  • Implementierung einer EDR-Lösung wie Kaspersky Endpoint Detection and Response zur Erkennung, Untersuchung und rechtzeitigen Behebung von Vorfällen auf Endpoint-Ebene.
     
  • Integration einer unternehmensweiten Sicherheitslösung, die komplexe Bedrohungen auf Netzwerkebene frühzeitig erkennt – etwa die Kaspersky Anti Targeted Attack Platform.
     
  • Permanenter Zugang des Security Operation Center (SOC) auf aktuelle Bedrohungsinformationen, um über die neuen und aufkommenden Tools, Techniken und Taktiken von Cyberkriminellen auf dem Laufenden zu bleiben.

Weitere Informationen:

Den vollständigen Kaspersky-Bericht finden Sie hier.

www.kaspersky.com/de/
 

GRID LIST
Hacker Gesundheitswesen

Cyberangriffe auf medizintechnische Geräte - und wie man Sie verhindert

Cyberangriffe treten in vielen unterschiedlichen Formen in Erscheinung. Wenn sie sich…
Hacker Tür

IoT-Drucker sind Einfallstore für Hacker

Immer öfter versuchen Hackergruppen über IoT-Geräte (Internet of Things) auf interne…
KI Security

Wie viel KI benötigt IT-Security?

Künstliche Intelligenz (KI) oder maschinelles Lernen (ML) sind mittlerweile zu…
Trojaner

Schwachstelle Mensch: Trojaner Baldr nutzt Gamer-Natur aus

Malware allein ist schon gemein. Doch wenn Cyberkriminelle die Vorlieben von…
Deception Technologie

Cybertrap schickt Hacker in irreale IT-Parallelwelten

Deception Technologie-Spezialist will die Zukunft der Cybersecurity verändern und…
Spiegel Polymorph

Spionageakteur Cloud Atlas nutzt jetzt polymorphe Malware

Der APT-Akteur (Advanced Persistent Threat) ,Cloud Atlas‘, auch bekannt als ,Inception‘,…