Anzeige

Hackergruppe

Von Januar bis April 2020 führte der mutmaßliche vietnamesische Akteur APT32 Infiltrationskampagnen gegen chinesische Ziele durch. Nach Einschätzung von Mandiant Threat Intelligence sollten damit Informationen über die COVID-19-Krise gesammelt werden.

Die Gruppe versendete Spearphishing-Nachrichten an das chinesische Ministerium für Notfallmanagement sowie an die Regierung der Provinz Wuhan, wo COVID-19 erstmals identifiziert wurde. Die gezielte Ausrichtung auf Ostasien passt zu üblichen Aktivitäten von APT32, über die wir bereits berichtet haben. Doch die aktuelle Kampagne und weitere öffentlich gemeldete Angriffe sind Teil von Cyber-Spionage-Aktivitäten im Zusammenhang mit der COVID-19-Krise, die weltweit zunehmen. Sie werden von Staaten betrieben, die verzweifelt nach Lösungen und nicht öffentlichen Informationen suchen.

Phishing-E-Mails mit Tracking-Links nehmen chinesische Regierung ins Visier

Der erste bekannte Vorfall dieser Kampagne fand am 6. Januar 2020 statt, als APT32 eine E-Mail mit einem eingebetteten Tracking-Link (Abbildung 1) an das chinesische Ministerium für Notfallmanagement mit der Absenderadresse Diese E-Mail-Adresse ist vor Spambots geschützt! Zur Anzeige muss JavaScript eingeschaltet sein! und dem Betreff „Bericht über die Ergebnisse der Ausschreibungen für Bürogeräte im ersten Quartal“ schickte. Der eingebettete Link enthielt die E-Mail-Adresse des Opfers sowie Code, der den Akteuren Rückmeldung gab, sobald die E-Mail geöffnet wurde.

Mandiant Threat Intelligence deckte weitere Tracking-URLs auf, die Ziele in der chinesischen Regierung in Wuhan sowie ein E-Mail-Konto enthalten, das mit dem Ministerium für Notfallmanagement in Verbindung steht.

  • libjs.inquirerjs.com/script/<VICTIM>@wuhan.gov.cn.png
  • libjs.inquirerjs.com/script/<VICTIM>@chinasafety.gov.cn.png
  • m.topiccore.com/script/<VICTIM>@chinasafety.gov.cn.png
  • m.topiccore.com/script/<VICTIM>@wuhan.gov.cn.png
  • libjs.inquirerjs.com/script/<VICTIM>@126.com.png

Die Domäne libjss.inquirerjs.com wurde im Dezember als Command & Control (C&C)-Domäne für eine METALJACK-Phishing-Kampagne verwendet, die vermutlich auf südostasiatische Länder abzielte.

Weitere METALJACK-Aktivitäten lassen vermuten, dass Kampagnen auf Mandarin-sprechende Personen abzielen, die sich für COVID-19 interessieren

APT32 verwendete möglicherweise bösartige Anhänge mit COVID-19-Themen gegen chinesischsprachige Ziele. Wir haben nicht die gesamte Ausführungskette aufgedeckt, aber wir haben einen METALJACK-Loader beobachtet, der während der Verteilung der Payload ein COVID-19-Dokument anzeigte.

Wenn das METALJACK-Ladeprogramm krpt.dll (MD5: d739f10933c11bd6bd9677f91893986c) geladen wird, wird vermutlich der Befehl "_force_link_krpt" aufgerufen. Der Loader führt eine seiner eingebetteten Ressourcen aus – eine RTF-Datei mit dem COVID-19-Thema – , zeigt dem Empfänger den Inhalt an und speichert das Dokument in %TEMP%.

Das Köderdokument (Abbildung 2) mit dem Titel 冠状病毒实时更新:中国正在追踪来自湖北的旅行者, MD5: c5b98b77810c5619d20b71791b820529 (Übersetzung: COVID-19 Live-Update: China trackt derzeit alle Reisenden, die aus der Provinz Hubei kommen) zeigt dem Opfer eine Kopie eines Artikels der New York Times.

Die Malware lädt zudem Shellcode in eine zusätzliche Ressourcen-Datei, MD5: a4808a329b071a1a1a37b8d03b1305b0cb, die die METALJACK-Payload enthält. Der Shellcode führt eine Systemanfrage durch, um den Computernamen und den Benutzernamen des Opfers zu erfassen. Dann werden diese Werte über libjs.inquirerjs.com an eine URL angehängt. Anschließend versucht er, die URL aufzurufen. Wenn der Aufruf erfolgreich ist, lädt die Malware die METALJACK-Payload in den Arbeitsspeicher.

Ausblick

Die COVID-19-Krise stellt für Regierungen ein großes, existenzielles Problem dar. Die gegenwärtige Atmosphäre des Misstrauens vergrößert die Verunsicherung und führt dazu, dass Informationen gesammelt werden in einem Ausmaß, das mit bewaffneten Konflikten vergleichbar ist. Wie bereits festgestellt wurde, stehen Staats- und Landesregierungen, kommunale Verwaltungen, NGOs und internationale Organisationen unter Beschuss. Auch die medizinische Forschung ist ins Visier geraten, wie ein stellvertretender Direktor des FBI öffentlich erklärte. Bis zum Ende dieser Krise gehen wir davon aus, dass damit verbundene Cyber-Spionage-Aktivitäten weltweit weiter zunehmen werden.

John Hultquist, Senior Director, Intelligence Analysis
John Hultquist
Senior Director, Intelligence Analysis, FireEye
(Bild: FireEye)

Newsletter Anmeldung

Smarte News aus der IT-Welt

Sie möchten wöchentlich über die aktuellen Fachartikel auf it-daily.net informiert werden? Dann abonnieren Sie jetzt den Newsletter!

Newsletter eBook

Exklusiv für Sie

Als Newsletter-Abonnent erhalten Sie das Booklet „Social Engineering: High Noon“ mit zahlreichen Illustrationen exklusiv und kostenlos als PDF!

 

Weitere Artikel

Hacker Computer

Sinkendes Vertrauen unter Cyberkriminellen

Trend Micro, ein Anbieter von IT-Sicherheitslösungen, hat neue Erkenntnisse zu cyberkriminellen Aktivitäten sowie dem Handel mit Produkten und Dienstleistungen im Cyber-Untergrund veröffentlicht. Demnach schwindet das Vertrauen unter Cyberkriminellen…
Web-Traffic

Web-Traffic erholt sich nach COVID-19-Einschränkungen

Die Corona-Pandemie wirkt sich weiterhin auf die Auslastung des Internets und die Cyber-Sicherheit aus. In den Branchen Finanzdienstleistungen, Sport und Tourismus steigt der Datenverkehr aber wieder. Das sind die wichtigsten Ergebnisse des Cyber Threat Index…
Umfassende Security-Lösung

Zentrale Kontrolle von On-Premises-, Cloud- und IoT-Umgebungen

Wie wäre es mit einem Produkt mit leistungsstarken Funktionen zur Zusammenführung von Bedrohungsdaten und der zentralen Kontrolle von On-Premises-, Cloud- und IoT-Umgebungen? Ein solches Produkt mit dem unförmigen Namen Reveal(x) 360 kündigt ExtraHop an.
E-Commerce

Account-Übernahme-Angriffe im E-Commerce steigen

Jedes zehnte Kundenkonto ist in Deutschland innerhalb des letzten Jahres von Betrügern übernommen worden – das gibt fast die Hälfte (44 Prozent) von 100 deutschen Online-Händlern an.
DSGVO und Richterhammer

Hacker-Angriff auf Easyjet - Vermutlich keine hohen Strafen

Die britische Fluglinie EasyJet ist Opfer eines Cyberangriffs geworden. Betroffen sind angeblich E-Mail-Adressen und Reisedaten von rund neun Millionen Kunden. Außerdem fielen den Angreifern mehr als 2.000 Kreditkartendaten in die Hände.
Phishing

Hacker Group kompromittiert E-Mail-Konten von 150 Führungskräften

Jüngst kam es zu einer Reihe von Spear-Phishing-Angriffen einer seit Mitte 2009 operierenden cyberkriminellen Bande. Die Techniken, welche dabei verwendet werden, basieren auf gezielt gesammelten Informationen.

Anzeige

Newsletter Anmeldung

Smarte News aus der IT-Welt

Sie möchten wöchentlich über die aktuellen Fachartikel auf it-daily.net informiert werden? Dann abonnieren Sie jetzt den Newsletter!

Newsletter eBook

Exklusiv für Sie

Als Newsletter-Abonnent erhalten Sie das Booklet „Social Engineering: High Noon“ mit zahlreichen Illustrationen exklusiv und kostenlos als PDF!